吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 76292|回复: 134
上一主题 下一主题
收起左侧

[原创] 浅谈Safengine系列脱壳

    [复制链接]
跳转到指定楼层
楼主
L4Nce 发表于 2015-7-14 16:35 回帖奖励
浅谈safengine系列脱壳  
                                                                         By L4Nce[C.L.G]

1. 引言
       本文分享我在学习safengine这个系列壳中所遇到的问题以及解决方法,并结合我写的修复脚本讲解safengine这个系列壳中修复iat,资源等方面的技巧。希望本文章能够抛砖引玉同时也给正在学习这款壳脱壳的朋友一些参考。
(本文选用的被加壳文件为xp自带的记事本,加壳用的是最新的Safengine Shielden v2.3.6.0)

2. 初探
       一般来说,我拿到一款壳,首先做的第一件事就是把程序跑起来,等解码完毕后,看看调用iat的代码变成了什么样。一般来说能搞清楚这部分代码所做的工作,能给修复iat带来极大的帮助。
       首先来看加壳前后iat的变化情况。


图2.1



图2.2


       很明显原本call dword ptr [iat]这类的调用方式,在加壳后被替换为call sedata_section+byteRandom的形式,也就是说直接的api调用已经变成了通过se的代码间接调用的方式。
       既然已经如此就进入这个调用一看究竟。进入这个调用之后我们见到的就是各种夹杂花指令和被乱序的代码。但是我们经过单步分析之后会发现其中一些值得注意的地方:
       首先我们会来到一个大范围的调用(也就是常说的远call)


图2.3


       在010e58e9处明显有个大范围的调用,一般来说这种范围的调用不会作为乱序的转移指令,而是具有真正意义的功能调用。


图2.4


       观察当前栈顶的数据,会发现此时该数据是一个指针指向了一个dll字符的名字。而这个call 0101f084进去之后调试下去就会发现,这个调用进入了一个虚拟机,虚拟机分析的话需要有效的辅助手段支持,毕竟机器只能用机器来对抗,人肉的话确实相当痛苦。现在这个call的具体功能无法分析,不过我们根据参数,该函数估计是用来获取模块基址的,暂时称他为SE_GetModuleHandle,其余的我们先不管,继续往下看。


图2.5


       接下载没走几步会发现又有一个大范围的调用,观察当前栈中数据


图2.6


       会发现有个数值为0x83800000(不同的机器应该这个值不一样,在SE的免费版中这个值的算法是固定的,通过跟踪数据流可以发现这个值是这样算的的,not(dllbase-1),我的系统当前的kernel32.dll的基址是0x7C800000,not(0x7C800000-1)即为0x83800000,当然这些是后话,我们现在假装我们不知道。),这个0x83800000值如果我们记得的话是之前有个push eax指令压入到栈中的,而eax的值是图2.3中那个调用返回的。同样这个call调用进去后里面也是进入了虚拟机。

       我们执行步过这个call,观察eax的值,会发现eax是一个指针,指向了一块内存,查看这块内存的内容。


图2.7


       在图2.7中,可以发现此处代码规整,而且看起来像是某个api的代码,很明显se shadow(不知道如何叫恰当)了一些api函数的代码。那么把这个函数称为SE_GetProcAddress算过分吧。


图2.8


       接下来继续往下,会发现将此指针的值存到了某个特殊的地方。


图2.9


       如图2.9所示,如果大家记性好的话会发现,010e58dc处的代码我们刚才单步的时候是执行过的。那么我们回过头看010e58dc处的代码


图2.10


       此处的会将原本的push 0变成push addr的形式,然后接下来有个判断会影响后续流程,说明要是这个调用的地址已经获取了,那么就会走另一个流程了。

       继续看后续流程


图2.11


       如图2.11所示,很明显这部分代码取了shadow api部分的第一字节,然后用一个运算的方式间接的检测了第一字节是不是0xcc,以此来达到检测调试器的目的。


图2.12


       之后就是修正返回地址(如若是直接返回,call之后有一个字节的随机值),然后就进入到该shadow api部分进行执行。

       那么该流程主体如下:
       首先检测当前调用的地址有没有被获取
       若获取
              进行直接的调用
       若未获取
              使用SE_GetModuleHandle获取基址,使用SE_GetProcAddress获得shadow后的api地址,修正代码,检测0xcc,修正返回值,调用。

       其实说起来这个部分的流程很像是linux下懒绑定的过程,只不过懒绑定最终会将获取的地址存入got表中,而se中根本就没建立这种表,而是把获得的地址散落在代码数据里,给修复带来了更多的麻烦。


3.柳暗花明
       那么我们现在所面临的问题就是如何获得该调用的真是目标api,也就是该shadow api的本体。

       首先来看,SE_GetModuleHandle与SE_GetProcAddress的有虚拟机挡着,若直接和虚拟机硬肛正面,在没有插件辅助的情况是属于下下策,这些恶心的代码会很轻易就将你的耐心和信息消磨完毕,我们暂时不考虑。

       其次,根据shadow api中所含的特征码,搜索内存找到真实的api,但是这个办法也是有问题的,首先自动提取特征是个麻烦的事,而且也有可能两个函数就有相同的特征,导致结果误判。所以这个办法实现起来也是有点困难的。

       当我们遇到问题无法解决的时候,有时候回归最原始的本质,可能就能找到解决问题的办法。一般来说壳作者写壳的时候,为了提高脱壳的难度会将GetProcAddress这个函数重写,无论这个函数怎么写,有个地方是无法改变的,这个函数一定会访问dll模块中的导出表,根据导出表才能算出当前api函数的真实地址,这是之后各种变幻手法的基础。
有了这个想法以后,我们就可以在dll的导出表部分下内存访问断点,然后分析壳是怎么来获取api的,当然你也得祈祷这部分的代码没有被vm,如果实在是没办法也只能硬肛了。

       首先来到被shadow的GetModuleHandle处下断(可以通过特征码找到)。


图3.1


       在函数的返回处,断下后,看到已经获取到了dll的基址。

       在函数的导出函数名部分下内存访问断点



图3.2


       然后会发现,果然会有对导出表访问的代码


图3.3


       该部分的代码开始遍历寻找需要获得函数名,部分有用的代码如下
[Asm] 纯文本查看 复制代码
1
2
3
4
5
6
7
movzx eax,byte ptr ds:[ebx]
movzx edi,cl
sub eax,edi       ;cmp
je 010569F6
jnz 01056A0C
test cl,cl  ;end of string
je 01056A0C



图3.4


       之后,就开始进行获取真是api的操作了最后在
       01062F94    03F8            add edi,eax

       计算获得了当前api的真实地址。之后能,继续跟踪会发现,后续代码会判断是否需要对该api地址进行shadow的映射,


图3.5


       如图所示,在免费的版本中是可以看到一些信息的


图3.6


       那么,现在只需要将代码add eax,dword ptr ds:[ecx+0xC]进行nop操作即可阻断se建立shadow映射的行为。而且大部分的SE_GetProcAddress都会来同一个地方来获取真实的api地址(使用api hash在别的地方也是一个位置,少数api,CreateThread除外这几个需要具体定位一下)。于是乎我们已经有了办法知道每个调用的真实api是啥了。只需找到被替换的api调用,然后在
01062F94    03F8            add edi,eax 这个位置下断(找真实api的时机并不是在此处最好),即可在edi中获得真实的api地址了。

4. 日臻完善
       到目前为止,我们已经能够获取真实的api地址了(非api hash选项),那么接下来需要修复的就是iat的调用类型了。

       一般来说iat的调用类型分为三种:
1.call dword ptr [iat]
2.call @F
@@:
  jmp dword ptr [iat]

3.mov reg,dword ptr [iat]
  call reg



      Se在加壳的时候把这三种调用类型都替换成为了call se_section这样的调用,起先我区分这三种调用时,使用脚本查找的特征码,当时se的版是2.2.6确实是可以的,后来随着se的更新特征码慢慢变得不再通用,这种办法慢慢失效了,特别是nooby在52 cm区放出的一个SN
http://www.52pojie.cn/thread-235837-2-2.html),进入调用之后直接就是虚拟机。那么特征码就毫无作用了。

       为了解决这个问题,在tuts4you的论坛上LCF-AT给了我解决的办法
https://forum.tuts4you.com/topic/34639-unpackme-safengine-shielden-2260/

       首先来说,在我们获取真实api地址之后,就在该api的首指令下硬件执行断点(之前说了会检查0xcc),并在call se_section的返回处下断(randombyte后一句),接下来会有两种情况:

       1,断在api首地址,此时判断[esp]的返回值,若是call se_section的返回值则是call dword ptr [iat]类型的调用,若不是则是jmp dword ptr [iat]
类型的的调用。

       2,若是直接断在了返回处,则检查当前的寄存器是否出现了api地址(之前shadow已破),即可发现是到底是哪个寄存器在参与调用了。脚本代码如下


图4.1


       至于资源修复的问题只需要,把散落在内存中的资源数据搬回来即可。相关脚本如下。

[Asm] 纯文本查看 复制代码
001
002
003
004
005
006
007
008
009
010
011
012
013
014
015
016
017
018
019
020
021
022
023
024
025
026
027
028
029
030
031
032
033
034
035
036
037
038
039
040
041
042
043
044
045
046
047
048
049
050
051
052
053
054
055
056
057
058
059
060
061
062
063
064
065
066
067
068
069
070
071
072
073
074
075
076
077
078
079
080
081
082
083
084
085
086
087
088
089
090
091
092
093
094
095
096
097
098
099
100
101
102
103
104
105
106
107
108
109
110
111
112
_FINDRESBASE_:
VAR DosHead
VAR NTHead
VAR DataTable
VAR ResBase 
VAR MODULEBASEADDR
 
GMI eip,MODULEBASE
MOV MODULEBASEADDR,$RESULT
MOV DosHead,MODULEBASEADDR
MOV NTHead,[DosHead+3C]   //PE HEAD
ADD NTHead,DosHead
ADD NTHead,78
MOV DataTable,NTHead
ADD DataTable,10
MOV ResBase,[DataTable]
ADD ResBase,DosHead
RET
 
_GETFIXRESADDR_:
VAR ResNumber
VAR StructBase
VAR ResPoint
VAR ResFix_Start
VAR ResFix_End
 
MOV StructBase,ResBase        //一级目录
ADD StructBase,10
MOV ResNumber,[ResBase+0E],2  //获取数量
MOV Temp,[ResBase+0C],2
ADD ResNumber,Temp
MOV ResPoint,[StructBase+4]  
AND ResPoint,7FFFFFFF
ADD ResPoint,ResBase       //二级目录开始
 
MOV StructBase,ResPoint
ADD StructBase,10
MOV ResPoint,[StructBase+4]
AND ResPoint,7FFFFFFF
ADD ResPoint,ResBase      //三级目录
 
MOV StructBase,ResPoint
ADD StructBase,10
MOV ResPoint,[StructBase+4]
ADD ResPoint,ResBase    //定位到第一个指针处
 
MOV ResFix_Start,ResPoint
 
MOV StructBase,ResBase        //一级目录
ADD StructBase,10
DEC ResNumber
MUL ResNumber,8
ADD StructBase,ResNumber
MOV ResPoint,[StructBase+4]  
AND ResPoint,7FFFFFFF
ADD ResPoint,ResBase       //二级目录开始
 
MOV StructBase,ResPoint
MOV ResNumber,[StructBase+0E],2  //获取数量
MOV Temp,[StructBase+0C],2
ADD ResNumber,Temp
ADD StructBase,10
DEC ResNumber
MUL ResNumber,8
ADD StructBase,ResNumber
MOV ResPoint,[StructBase+4]
AND ResPoint,7FFFFFFF
ADD ResPoint,ResBase      //三级目录
 
MOV StructBase,ResPoint
MOV ResNumber,[StructBase+0E],2  //获取数量
MOV Temp,[StructBase+0C],2
ADD ResNumber,Temp
ADD StructBase,10
DEC ResNumber
MUL ResNumber,8
ADD StructBase,ResNumber
MOV ResPoint,[StructBase+4]
ADD ResPoint,ResBase    //定位到第一个指针处
MOV ResFix_End,ResPoint
RET
 
_FIXRES_:
var Fix_Addr
var Souce_Addr
var Des_Addr
var Res_Size
 
ASK "Do you have a place to save fixed Res?IF you input 0,script will alloc"
CMP $RESULT,0
JNE HAVE_SPACE
ASK "input Res Size"
ALLOC $RESULT
HAVE_SPACE:
mov Des_Addr,$RESULT
mov Fix_Addr,ResFix_Start
FixResLoop:
mov Souce_Addr,[Fix_Addr]
add Souce_Addr,MODULEBASEADDR
mov Res_Size,[Fix_Addr+4]
 
MEMCPY Des_Addr,Souce_Addr,Res_Size
 
mov [Fix_Addr],Des_Addr
sub [Fix_Addr],MODULEBASEADDR
add Fix_Addr,10
add Des_Addr,Res_Size
inc Des_Addr
cmp Fix_Addr,ResFix_End
JBE FixResLoop
 
RET


5. 脚本构建

       接下来我说说我的脚本构建思路:


图5.1


       脚本分为如图5.1的几个部分,首先是寻找OEP去掉几个检测线程,然后获取一些必要的数据,patch一些数据,然后开始修复iat,最后还原eip指针到oep,修复资源。当然还有修复被替换的代码部分(这里不做过多的介绍了)


图5.2


       找OEP是对VirtualProtect下断点观察其操作的目标,直到操作到代码段之后,在对代码段进行内存访问断点(有时这种方法会失效)。


图5.3


       之后就是寻找代码断中的call se_sction,当然call se_sction不单是call api还有被替换的代码什么的,至于具体怎么分别我也没有好的办法(我是用的特征码)。然后就按我说的就行修复了。

6.其他
       本文依旧有很多东西没有提及,计算api名字的算法,包括在选择散列api名的选项(其实也是一个点找起来也不麻烦),替换代码的修复,一些特殊的函数处理(需要熟悉度)等。还有就是SE的文件校验(其实可以找vadd4两个文件对照着直接爆掉即可,不过好像有个虚拟切换,找起来比较麻烦)。希望各位前辈能给出更好的办法。

7.参考文章
https://forum.tuts4you.com/topic/34639-unpackme-safengine-shielden-2260/
http://bbs.pediy.com/showthread.php?t=130066
http://www.52pojie.cn/thread-160458-1-2.html
http://www.52pojie.cn/thread-162305-2-1.html



由于排版问题大家直接看附件。

感谢@peace 大叔在平时对我的激励。
特别感谢@mycc 老师当初的那几篇帖子让我开始学习这个壳。
感谢clg所有成员。

感谢52破解让我学到了很多。


文档:
浅谈safengine系列脱壳文档.rar (1008.72 KB, 下载次数: 1266)

试炼品:
试炼品.rar (2.11 MB, 下载次数: 838)
视频:
http://pan.baidu.com/s/1eQ8OWgi 密码:wexk

注:视频里好像忘记修复资源了,用脚本修完之后,再用DT_FixRes处理一下资源就修复了

点评

这篇文章能领取10rmb 快去官网领取吧  发表于 2015-9-8 16:19
楼主的10万RMB什么时候找nooby领?  发表于 2015-7-16 18:13
看看这个。http://www.safengine.com/zh-cn/node/52  发表于 2015-7-16 07:56
确实不错   发表于 2015-7-15 18:16
虽然不懂大牛在表达的什么,但总感觉好厉害的样子。  发表于 2015-7-14 19:31

免费评分

参与人数 76吾爱币 +2 热心值 +76 收起 理由
Acllm + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
zzzlight + 1 + 1 谢谢@Thanks!
mxh372100 + 1 这个果然是我们这种新手 90度仰望的~~~~
yeyulang + 1 谢谢@Thanks!
我乃常山赵子龙 + 1 能不能别用英文说话了,我没读书
lfkof + 1 谢谢@Thanks!
小人国历险记 + 1 谢谢@Thanks!
fq3803 + 1 谢谢@Thanks!
qwe1035135872 + 1 谢谢@Thanks!
ed0352 + 1 谢谢@Thanks!
少年心 + 1 已答复!
无的世界零 + 1 我很赞同!
康小泡 + 1 谢谢@Thanks!
shoupihou + 1 鼓励转贴优秀软件安全工具和文档!
Witheredead + 1 谢谢@Thanks!
cxqwe + 1 谢谢@Thanks!
干鸡毛 + 1 我很赞同!
peter_king + 1 谢谢@Thanks!
CrackVip + 1 谢谢@Thanks!
许你,一世承诺 + 1 我很赞同!
altTab + 1 懒死老师威武
sohh888 + 1 我很赞同!
vigers + 1 我很赞同!
Tortoise + 1 谢谢@Thanks!
wbphs + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.
fenghaoda + 1 已答复!
city10888 + 1 谢谢@Thanks!
powerjiang + 1 鼓励转贴优秀软件安全工具和文档!
Passerby + 1 师傅出的教程就是牛逼
零点 + 1 骚货你是怎么了
Y丶swear + 1 我很赞同!
只不过去是了 + 1 脱se已实现!!
yzh2004 + 1 谢谢@Thanks!
zsl01 + 1 能不能把那个完整的脚本附上,以供研究啊。.
dhr008 + 1 鼓励转贴优秀软件安全工具和文档!
katkat + 1 我很赞同!
kkkwz + 1 有几天没来吾爱破解大牛出山了,我知道有几.
wanttobeno + 1 努力学习的成果!
Emil + 1 谢谢@Thanks!
北鱼何为 + 1 已答复!
pyyyc + 1 我很赞同!
凉游浅笔深画眉 + 1 和大牛果然有差距,直接没看懂。。
ffggddss + 1 谢谢@Thanks!
caleb110 + 1 学习啦!
Peace + 1 热心回复!
Chief + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩.
〇〇木一 + 1 我很赞同!
Sure007 + 1 膜拜大牛哥,谢谢您的作品
Terrorblade + 1 已收藏,谢谢分享!
demoscene + 1 我很赞同!
无痕软件 + 1 膜拜中。
Amaya° + 1 前排膜拜
xiaolei0517 + 1 我很赞同!
易木马 + 1 谢谢@Thanks!
海盗小K + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.
小小小青年 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩.
liet_torve + 1 先膜拜,再研究!
yypE + 1 谢谢=.=
逍遥枷锁 + 1 谢谢@Thanks!
屌丝男 + 1 已答复!
jim007200 + 1 我很赞同!
pxhb + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩.
ghostfish + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.
Mrxn + 1 虽然我是小菜看不懂 但是我在学习 希望以后.
寒枫雨雪 + 1 谢谢@Thanks!
流水爱 + 1 慢慢学习、
pnccm + 1 看来的慢慢消化了
cyw + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.
tcpcm + 1 谢谢@Thanks!
Kido + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩.
疯狂的菜刀 + 1 我很赞同!
currwin + 1 666666666666,师傅就是厉害
1094483658 + 1 谢谢@Thanks!
蚯蚓翔龙 + 1 谢谢@Thanks!
htqweszxc + 1 我很赞同!
凌云9 + 1 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
a070458 发表于 2015-7-15 12:37
本帖最后由 a070458 于 2015-7-15 12:41 编辑

SE的文件校验其实就是双Checksum 算法第一个就是checksum的算法 第二个稍微变异了     第一个存放在PE的checksum 地址
第二个存放在第二个sedeta段
校验大致是这样   将PE段和checksum地址赋值为0   然后求出checksum和PE的checksum值比较  然后将sedeta段的checksum的地址赋值为0  然后求出checksum(算法稍微变异)然后稍微移位一下 ,然后和sedate段的checksum的值比较  OK 相等就通过文件校验了

一开始我也想从那条add 指令开始爆破 结果貌似很麻烦 因为se会检查一些VM的入库和出口 到处是坑
结果还是直接修改好需修改的东西 然后寻找出se计算出的正确的checksum的值 填回去相应的地方(2个dword  一个在PE的checksum  一个在第二个sedate段)  就行了  算是取巧办法吧最后发现其实没什么作用 就是 SE_KEYGEN替换的时候方便很多
推荐
 楼主| L4Nce 发表于 2015-7-15 12:48 |楼主
本帖最后由 L4Nce 于 2015-7-15 12:55 编辑
a070458 发表于 2015-7-15 12:37
SE的文件校验其实就是双Checksum 算法第一个就是checksum的算法 第二个稍微变异了     第一个存放在PE的che ...

我是一直在找vadd4爆破,不过找起来确实烦,一般来说一共要爆三次(也有可能不是),第一次和第三次都是在一个虚拟机里,所以找到handler就行了,麻烦的是第二次,会切一下虚拟机貌似,得重新找一下vadd4这步人肉起来特别麻烦,爆完的好处就是随便改了,缺点就是找起来太恶心了。
多谢师傅又传我几招
沙发
LaoJII 发表于 2015-7-14 16:39
3#
20110011 发表于 2015-7-14 16:45
长知识le
4#
凌云9 发表于 2015-7-14 16:46
这个厉害学习了
5#
htqweszxc 发表于 2015-7-14 16:50
感谢分享资源  学习学习
6#
蚯蚓翔龙 发表于 2015-7-14 17:02
路过学习
7#
1094483658 发表于 2015-7-14 17:05
学习,了解一下
8#
currwin 发表于 2015-7-14 17:24
不是一般的6( ⊙ o ⊙ )啊!
9#
mycc 发表于 2015-7-14 18:05
先保存,都很久没碰过解密,已经到基本看不懂的地步了
10#
 楼主| L4Nce 发表于 2015-7-14 18:10 |楼主
mycc 发表于 2015-7-14 18:05
先保存,都很久没碰过解密,已经到基本看不懂的地步了

mycc老师当初在cm区留的讨论帖真实收益匪浅
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-4-20 12:26

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表