手動脫殼入門第十六篇 MoleBox 2.x 續(xù)之Patch IAT加密
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:04:28 作者:佚名
我要評論

【脫文動畫】http://cnxhacker.net/donghua/crack/200607/245.html
【脫文標(biāo)題】 手動脫殼入門第十六篇 MoleBox 2.x 續(xù)之Patch IAT加密
【脫文作者】 weiyi75[Dfcg]
【作者郵箱】 weiyi75@sohu.com
【作者主頁】 Dfcg官方大本營
【使用工具】 Peid,
【脫文動畫】http://cnxhacker.net/donghua/crack/200607/245.html
【脫文標(biāo)題】 手動脫殼入門第十六篇 MoleBox 2.x 續(xù)之Patch IAT加密
【脫文作者】 weiyi75[Dfcg]
【作者郵箱】 weiyi75@sohu.com
【作者主頁】 Dfcg官方大本營
【使用工具】 Peid,Ollydbg,ImportREC1.6f,Loadpe
【脫殼平臺】 Win2K/XP
【軟件名稱】 IMCaster ICQ E-Marketer
【軟件簡介】 IMCaster ICQ E-Marketer是一個強(qiáng)大的ICQ即時信息查找工具。你可以根據(jù)不同的條件(如:性別、年齡、國家或者職業(yè)等等)搜索在線ICQ用戶,向他們發(fā)送信息以提高你網(wǎng)站或企業(yè)的知名度。
【軟件大小】 2.61M
【下載地址】 http://www.imcaster.com/Downloads/IMCastSetupEnt.exe 或 二哥推薦的教學(xué)篇里面下載
【加殼方式】 MoleBox 2.x.x -> Mole Studio [Overlay]
【保護(hù)方式】 MoleBox壓縮殼
【脫殼聲明】 我是一只小菜鳥,偶得一點心得,愿與大家分享:)
--------------------------------------------------------------------------------
【脫殼內(nèi)容】
首先Peid查殼,為MoleBox 2.x.x -> Mole Studio [Overlay],OD載入運行,無任何異常,判斷其為壓縮殼。
前面二哥的修復(fù)方法大家都看到了,繼然IAT可以加密就可以IAT解密,實際是跳過。
一口氣寫OD脫殼腳本寫到16篇后發(fā)現(xiàn)這篇IAT被加密了,只寫個找OEP的腳本沒意思,要寫腳本首先得會脫這個殼。
脫殼后發(fā)現(xiàn)程序不能運行,這時需要用Imprec修復(fù)引入函數(shù)表(Import Table)
在Oep處填8636F,點IT自動搜索,然后點獲輸入信息,有9個指針沒有修復(fù)。
IAT的起始地址是89000,大小B80
根據(jù)Imprec提示89110 處的指針被加密
就從這里入手,也可以隨便找個加密指針處入手。
OD載入程序,命令行
Hw 489110
因為這個地址先前寫入的地址是對的,然后程序?qū)⑦@個地址加密為Imprec不認(rèn)識的東西,我們就要跟蹤這個過程。
F9運行
004D1237 8B45 F8 mov eax,dword ptr ss:[ebp-8] ; imcast.00489110
004D123A 40 inc eax
004D123B 40 inc eax
004D123C 8945 F8 mov dword ptr ss:[ebp-8],eax
004D123F 0FB745 E2 movzx eax,word ptr ss:[ebp-1E]
004D1243 C1F8 08 sar eax,8
004D1246 0FB74D E2 movzx ecx,word ptr ss:[ebp-1E]
堆棧友好提示
0012FCD8 7FFDF000
0012FCDC 47D047D0
0012FCE0 47334733
0012FCE4 5EBC5EBC
0012FCE8 72BF72BF
繼續(xù)3次F9,注意堆棧友好提示
004D13CE FF15 24804D00 call dword ptr ds:[; KERNEL32.GetProcAddress
004D13D4 8B4D F0 mov ecx,dword ptr ss:[ebp-10]
004D13D7 8901 mov dword ptr ds:[ecx],eax
004D13D9 EB 26 jmp short imcast.004D1401
004D13DB 8B55 F0 mov edx,dword ptr ss:[ebp-10]
004D13DE 8B02 mov eax,dword ptr ds:[edx]
004D13E0 25 FFFF0000 and eax,0FFFF
004D13E5 50 push eax
004D13E6 8B4D F4 mov ecx,dword ptr ss:[ebp-C]
004D13E9 51 push ecx
004D13EA FF15 24804D00 call dword ptr ds:[; KERNEL32.GetProcAddress
堆棧友好提示
0012FE2C 77E7ED4C KERNEL32.SetFilePointer //這個和EAX中是一樣的,都是正確指針
0012FE30 6BC4B4AC MFC42.#1576
0012FE34 0049428A imcast.0049428A
0012FE38 004943FE ASCII "KERNEL32.dll"
0012FE3C 00489110 imcast.00489110
0012FE40 77E60000 KERNEL32.77E60000
0012FE44 00493294 imcast.00493294
現(xiàn)在我們
dd 489110 往上看到489100被加密了,呵呵,我說過可以隨便找個加密指針處入手。
004D13D9 /EB 26 jmp short imcast.004D1401
004D1401 8B4D EC mov ecx,dword ptr ss:[ebp-14] ; imcast.004943FE
004D1404 51 push ecx
004D1405 8B55 F0 mov edx,dword ptr ss:[ebp-10]
004D1408 52 push edx
004D1409 E8 12050000 call imcast.004D1920 //如果單步過了這里,就Over了。顯然它是個加密Call,NOP掉程序正常運行,進(jìn)去看看。
******************************************
004D1920 55 push ebp
004D1921 8BEC mov ebp,esp
004D1923 83EC 10 sub esp,10
004D1926 C745 FC 00000000 mov dword ptr ss:[ebp-4],0
004D192D 833D 30F04D00 00 cmp dword ptr ds:[4DF030],0
004D1934 75 0A jnz short imcast.004D1940
004D1940 8B45 08 mov eax,dword ptr ss:[ebp 8] //注意這時EAX=77E7ED4C是正確指針
004D1943 8B08 mov ecx,dword ptr ds:[eax]
004D1945 51 push ecx
004D1946 8B0D 30F04D00 mov ecx,dword ptr ds:[4DF030]
004D194C E8 AB380000 call imcast.004D51FC
004D1951 8945 F8 mov dword ptr ss:[ebp-8],eax
004D1954 837D F8 00 cmp dword ptr ss:[ebp-8],0
004D1958 74 45 je short imcast.004D199F
004D195A 8D55 F0 lea edx,dword ptr ss:[ebp-10]
004D195D 52 push edx
004D195E 6A 04 push 4
004D1960 6A 04 push 4
004D1962 8B45 08 mov eax,dword ptr ss:[ebp 8]
004D1965 50 push eax
004D1966 FF15 70804D00 call dword ptr ds:[; KERNEL32.VirtualProtect
004D196C 85C0 test eax,eax
004D196E 75 0A jnz short imcast.004D197A
004D197A 8B4D 08 mov ecx,dword ptr ss:[ebp 8]
004D197D 8B55 F8 mov edx,dword ptr ss:[ebp-8]
004D1980 8B02 mov eax,dword ptr ds:[edx]
004D1982 8901 mov dword ptr ds:[ecx],eax //可惡這里; imcast.004D490E
EAX=004D490E dword ptr ds:[ecx] 是推算被加密的地址00489110,實際也是,看OD信息框就知道了。我們必需讓EAX是正確的指針。我們看到004D1940 處EAX被賦值,而且當(dāng)時的EAX是正確指針。
這就容易了
004D1940 8B45 08 mov eax,dword ptr ss:[ebp 8]
修改為
004D1940 8BC0 mov eax,eax ; KERNEL32.SetFilePointer
004D1942 90 nop
自給自足
004D1984 8D4D F4 lea ecx,dword ptr ss:[ebp-C]
004D1987 51 push ecx
004D1988 8B55 F0 mov edx,dword ptr ss:[ebp-10]
004D198B 52 push edx
004D198C 6A 04 push 4
004D198E 8B45 08 &n
相關(guān)文章
- “CMOS密碼”就是通常所說的“開機(jī)密碼”,主要是為了防止別人使用自已的計算機(jī),設(shè)置的一個屏障2023-08-01
QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現(xiàn)是可以本地調(diào)用QQ的OCR的,但翻譯按鈕確實沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04- QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導(dǎo)致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時會采用 Windows 自帶的 BitLocker 加密工具對電腦磁盤分區(qū)進(jìn)行加密。但有些人加密后就會忘記自己設(shè)置的密碼從而導(dǎo)致在安裝其它軟2020-11-25防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細(xì)介紹了如何才能防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-27徹底防止計算機(jī)泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機(jī)密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計算機(jī)泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價值,2017-06-27- 最近有電腦用戶反應(yīng)量子計算機(jī)可以破解下載的所有的加密算法嗎?其實也不是不可以,下面虛擬就為大家講解買臺量子計算機(jī),如何分分鐘破解加密算法2016-09-26
怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,一種網(wǎng)頁后門。黑客通常會通過它控制別人網(wǎng)絡(luò)服務(wù)器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19- 本文討論了針對Linux系統(tǒng)全盤加密的冷啟動攻擊,大家都認(rèn)為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28
防止泄露公司機(jī)密、企業(yè)數(shù)據(jù)防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴(yán)重的內(nèi)部泄密事件,我們?nèi)绾问刈o(hù)企業(yè)的核心信息,如何防止內(nèi)部泄密也就成了擺在各個企業(yè)領(lǐng)導(dǎo)面前的一大問題。其實,針對內(nèi)網(wǎng)安全,防止內(nèi)部信息泄漏早已有了比較2015-12-17