Safengine Shielden2.00全保护脱壳总结
本帖最后由 nevsayno 于 2013-1-14 18:23 编辑【文章标题】:Safengine Shielden2.00全保护脱壳总结 (delphi_cm)
【软件名称】: delphi crackme【下载地址】: 自己搜索下载【保护方式】: shielden 2.00【编写语言】: delphi【使用工具】: od+sod+loadpe+impr【操作平台】: Win Xp【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!--------------------------------------------------------------------------------【详细过程】1,菜鸟学习而已,没有它意2,用se官方的话是:入门级加密3,2.03版用同样的方法也可以的,但是有些东西还是自己去总结的好4,nooby牛很强悍,很努力,每次更新难度都提升一截,感谢他创造了公认的最好的壳(ps:最讨厌比自己厉害却比自己还努力的人了,5555)
主要内容:绕过调试检测 + iat修复 +anti_anti_dump
调试过shielden或者se的都知道现在的新版有个功能叫做“动态自校验”,该功能直接导致的问题就是补丁无法生效。所以,要破解sheilden保护的程序只有3种办法,要么把线程去掉,要么把校验值改掉,要么脱壳,前2个方式我反正没测试,感觉会很麻烦,而且你想啊:指不定有多少暗桩等着我们呢(nooby的东西怎么可能会那么简单呀),而脱壳就不一样了,脱完就可以想干啥就干啥了~~
首先,我们来看一下我选择的选项(和保护有关的全都选上)
反调试部分:这个不多说,任一款od+sod就可以过Shielden的反调试了,不过如果你的od过不了,你可以考虑下下面几个方面:1,od的界面方案2,ctrl+f23,NtSetInformationThread4,sod的配置项里的password和隐藏进程在shielden2.00的版本主要靠sexx.tmp,所以只要你能把这里处理掉就剩下的基本就可以无视啦(我原本打算把这个文件dump出来看看代码的,后来被代码恶心的要命,不了了之,唉)如果还过不了调试器检测,那就不要玩了.....
一、快速到达oep附近:为什么要到oep附近而不是oep?一是因为在oep附近的时候,已经初始化完成,而我们要dump的只是初始化状态没有改变的时候,二是oep的第一个字节被偷了,在oep是停不下的,至于是在oep之前还是之后,都没有问题的,你怎么方便怎么来就是了不要试图下GetModuleHandleA到oep附近了,不会断下的,恩,原理看完这篇文章后你会懂的,如果你认真思考了的话如果什么都不处理的话,那用od+sod组合是无法下硬件断点和内存断点的,而普通断点只要找到合适的时机下断就不会被anti到了,所以我们只下普通断点而时机的选择,这个是需要人肉的,至于怎么人肉,大牛有大牛的办法,我这菜鸟就采取了一直f7的办法,在这里给大家提供个一个复杂度为254的特征码8A 02 88 01 41 42具体的步骤为:一、对VirtualProtect下断点,记录弹出错误时的次数n,然后在第n-1次的时候停下 (这一步也许可以去掉,我认为这样做也许可以在不被检测到的情况下离oep近一些,是也许啊,是否正确你自己试吧,反正我是懒的重新跑脚本分析了,分析那代码有多么烦你懂的)二、查找特征码所在地址,下个f2断点三、F9下面的步骤要分2种情况,第一种情况是你已经提前找到了oep的位置,那直接对oep下面的第二行代码下断,f9就可以顺利到了oep了,如果你不知到oep的位置,那就按下面的方式操作。四、停下后,alt+m,到内存窗口,搜索特征码“8BFF558BEC837D080074??FF7508E8????????85C074??FF7004E8????????5DC2040064A1180000008B40308B4008EB”五、对所有搜索到的地址下断,然后f9六、单步几次,等到返回到代码段的时候,如果你熟悉各种语言oep的特征,就会发现已经到了oep附近了(如果没有到,就反复几次,总有一次会到的)七、Oep,新建eip八、进入第二个阶段,准备修复iat
修复iat:我觉得iat加密的方式是个亮点,很好很好很好,因为我单步跟了好久好久好久好久好久,痛苦啊,5555555555首先要找api调用的call,这些call的立即数都在壳段,所以很好找到啦然后就是找真正的api。还是来个特征码吧(254复杂度的时候):97 8B 55 0C搜索到这个地址后,f2断点,f9,当程序停下来的时候,你就会发现真正的api函数了,剩下的该怎么办就不用我说了吧修完之后用uif处理下,dump,import修复下输入表,这个时候就算是脱壳完成了,剩下的是要处理anti-dump。
Anti-dump:Nooby牛不屑于用修改镜像大小这个anti,唉,我们这些菜鸟就惨了~~Shielden的anti-dump是处理了PointerToSymbolTable和NumberOfSymbols和ResourceTableaddress 和ResourceTablesize ,前两个清零,后两个修改为正确的就可以了
至此,脱壳完成。
附注:一,对于delphi程序,多数还是可以直接生搬硬套这个步骤的二,对于其他语言编译的程序就不能直接套用了,你需要先明白原理,然后稍微改下就可以了三,如果全都操作无误的话,有些时候,iat的call最好是检查一遍四,有些地方我没有写具体的操作步骤,但是我觉得那都是基础的东西,不知道怎么操作的兄弟我建议你还是先去巩固一下基础吧,不然换种方式你又不会脱了,真的是为你好,不要骂我。四,想喷我的朋友,如果你不曾写过一篇文章不曾给过论坛做过任何贡献,请你无视我,我没逼你看五,其实很想写一款查safengine具体的的保护方式的工具,不知道有没有时间,关键是想想那各不相同的特征就头疼。。。。
欢迎大家批评指正,欢迎大家找我交流,QQ:请不要留下qq号 Email:justhxy@126.com 谢谢---------------------------------------------------------------------------------------【版权声明】: 本文原创于justhxy, 转载请注明作者并保持文章的完整, 谢谢! 2011年02月20日 1:23:23
第一次看到针对se的,学习来了{:1_921:} 没看懂!
支持你! 本帖最后由 b2356967 于 2011-2-20 08:17 编辑
终于有人公布了,先回复后学习! 有点忙没时间看,这东西很有用,太好了 哇,是不是可以去领那10万奖金? 太强了高人啊 留名... 脱SE 第一次看 膜拜楼主~~~ 貌似现在SE壳是主流啊,这个帖子真是及时雨啊