破解工具及壳的介绍及常用的方法
破解工具及壳的介绍及常用的方法
一、壳的介绍
壳是出于程序作者想对程序资源进行压缩或注册保护的目的,把壳大致分为
二、脱壳的流程
•查壳—->寻找OEP—->脱壳/Dump—->修复
1.查壳
•PEID—功能强大的侦壳工具,自带脱壳插件
•Exeinfo PE - 查壳功能在某些壳上远胜PEID,可以剥离dll
•Detect it Easy - 可以在加壳的情况下依然看见程序的编程语言
2.寻找OEP
F2:在需要的地方下断点
F3:选择打开程序
F4:运行到所选择的那一行
F7:单步进入(让call不运行程式)
F8:单步跟踪
F9:执行程序(运行程序)
Shift + F9 : 与F9相同,但是如果被调试程序发生异常而中止,调试器会首先尝试执行被调试程序指定的异常处理(请参考忽略Kernel32中的内存非法访问)。
Alt + F9 : 执行直到返回到用户代码段,跟踪程序直到指令所属于的模块不在系统目录中,在此期间不进入子函数也不更新CPU数据。因为程序是一条一条执行的,所以速度可能会慢一些。按Esc键,可以停止跟踪。
3.脱壳/Dump(LordPE)
LordPE—选择所调试的进程—右键—完整脱壳
4.修复(ImportREC)
ImportREC—选择所调试的进程—填写相关的数据信息—进行修复—抓取脱壳文件进行修复
三、脱壳的方法
方法一:单步跟踪法
用OD载入,
单步向下跟踪(F8),实现向下的跳。也就是说向上的跳不让其实现!
遇到程序往回跳的(包括循环),我们在下一句代码处按F4
绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现!
如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP
在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入
一般有很大的跳转(大跨段),比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。
方法二:ESP定律法
开始就点F8,注意观察OD右上角的寄存器中ESP有没突现(变成红色)。
在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车!
选中下断的地址,断点—->硬件访—->WORD断点。
按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP(或OEP附近)。
方法三:内存镜像法
用OD打开软件!
点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序!
按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE(也就是00401000处),按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接到达程序OEP!
方法四:一步到达OEP
开始按Ctrl+F,输入:popad,然后按下F2,F9运行到此处
来到大跳转处,点下F8,到达OEP!
方法五:最后一次异常法
用OD打开软件
点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序
一开始程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数m!
CTRL+F2重载程序,按SHIFT+F9(这次按的次数为程序运行的次数m-1次)
在OD的右下角我们看见有一个”SE 句柄”,这时我们按CTRL+G,输入SE 句柄前的地址!
按F2下断点!然后按SHIFT+F9来到断点处!
去掉断点,按F8慢慢向下走!
到达程序的OEP!
方法六:模拟跟踪法
先试运行,跟踪一下程序,看有没有SEH暗桩之类
ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)
地址为0054B000,如是我们在命令行输入tc eip<0054B000,回车,正在跟踪ing。。
方法七:“SFX”法
设置OD,忽略所有异常,也就是说异常选项卡里面都打上勾
切换到SFX选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定。
重载程序(如果跳出是否“压缩代码?”选择“否”,OD直接到达OEP)