一道题入门逆向分析

0x00 前言

将自己学习逆向破解的知识总结一下,主要是逆向的入门知识以及自己的学习感悟,包括逆向时的一些思路和补丁,注册机,保护壳等方面的一些知识,有不到之处请师傅们斧正。

演示程序【提取码:dd2b 】

工具包【 提取码:wirx 】

0x01 基础篇

逆向一个小程序时,我们要做的第一步应该是收集信息,比如该程序有哪些功能,重要字符串,通过程序的一些行为猜测调用了哪些API函数,是否加壳等,这些信息有助于我们理解程序的运行逻辑,为后面的破解做好铺垫。比如我们通过PEID发现未加壳,进入不同的功能模块,发现了具有参考价值的重要字符串,通过弹窗行为可以猜测程序调用了Messagebox()函数等API函数。搜集完信息后,我们可以加以猜测,猜对了可以减少工作量,比如Serial模块,猜测是程序会自动生成一个固定序列号或者利用用户输入值进行一定操作后生成新的序列号等。

图一

通过图一可以看到程序主要有两个部分,一个是单纯地输入序列号,一个是要求输入用户名和序列号。

Serial部分

在Serial部分,尝试着随便输入几个序列号都报错,接下来通过OD打开,用智能搜索可以发现很多有价值的线索。经过前面的探索,现在我们已经知道了各个字符串出现的位置,并且我们甚至可以大概猜测出输入正确的序列号之后会出现的情况。

图二

图三

双击Failed!后程序自动定位到相应汇编代码处。上下移动可以发现本模块的开始部分“0042F47E |. 55 push ebp”,用F2在此处下一个断点,继续运行程序会发现程序停留在断点处,使用F8继续运行,最终弹出报错框。

图四

图五

图六

分析进行到这里,很显然我们会猜想序列号为“Hello Dude!”,验证结果如下:

图七

重要汇编代码分析:

0042F47E  |.  55                     push ebp                                    ;  Serial部分开始处!0042F47F  |.  68 2CF54200   push Demo.0042F52C0042F484  |.  64:FF30           push dword ptr fs:[eax]0042F487  |.  64:8920            mov dword ptr fs:[eax],esp0042F48A  |.  8D45 FC          lea eax,[local.1]                 ;取参数1地址0042F48D  |.  BA 40F54200  mov edx,Demo.0042F540 ;  Hello0042F492  |.  E8 7142FDFF   call Demo.00403708        ;  赋值给参数10042F497  |.  8D45 F8           lea eax,[local.2]                   ;取参数2地址0042F49A  |.  BA 50F54200   mov edx,Demo.0042F550 ;  Dude!0042F49F  |.  E8 6442FDFF   call Demo.00403708        ;  赋值给参数20042F4A4  |.  FF75 FC           push [local.1]                        0042F4A7  |.  68 60F54200   push Demo.0042F560        ;字符串空格的地址0042F4AC  |.  FF75 F8          push [local.2]                        0042F4AF  |.  8D45 F4          lea eax,[local.3]                     ;取参数3地址0042F4B2  |.  BA 03000000   mov edx,0x30042F4B7  |.  E8 F044FDFF   call Demo.004039AC     ; 拼接参数1,空格,参数2并赋值给参数30042F4BC  |.  8D55 F0           lea edx,[local.4]                    ;取参数4地址0042F4BF  |.  8B83 E0010000 mov eax,dword ptr ds:[ebx+0x1E0]0042F4C5  |.  E8 8EB5FEFF   call Demo.0041AA58     ; 将输入框中的字符串赋值给参数40042F4CA  |.  8B45 F0           mov eax,[local.4]0042F4CD  |.  8B55 F4           mov edx,[local.3]0042F4D0  |.  E8 2745FDFF   call Demo.004039FC      ;判断参数3,4字符串是否相等0042F4D5  |.  75 1A                jnz short Demo.0042F4F1             ; 关键跳
0042F4D7  |.  6A 00                push 0x00042F4D9  |.  B9 64F54200   mov ecx,Demo.0042F564          ;  Congratz!0042F4DE  |.  BA 70F54200   mov edx,Demo.0042F570          ;  God Job dude !! =)0042F4E3  |.  A1 480A4300   mov eax,dword ptr ds:[0x430A48]0042F4E8  |.  8B00                 mov eax,dword ptr ds:[eax]0042F4EA  |.  E8 81ACFFFF   call Demo.0042A170                ;  弹出序列号正确时的结果0042F4EF  |.  EB 18               jmp short Demo.0042F509
0042F4F1  |>  6A 00               push 0x00042F4F3  |.  B9 84F54200   mov ecx,Demo.0042F584           ;  Failed!0042F4F8  |.  BA 8CF54200   mov edx,Demo.0042F58C         ;  Try Again!!0042F4FD  |.  A1 480A4300   mov eax,dword ptr ds:[0x430A48]0042F502  |.  8B00                  mov eax,dword ptr ds:[eax]0042F504  |.  E8 67ACFFFF   call Demo.0042A170                ;  弹出序列号错误时的结果

Serial+Name部分:

通过查看文本字符串,再运行一下即可大致了解该部分程序的主要运行逻辑。

图八

可以看到“Try Again!”和“Sorry, The serial is incorrect!”分别出现了两次,考虑到要求输入用户名与序列号,猜测应该是先满足一个条件后,再判断是否满足另一个条件,只有两个条件都满足的情况下才弹出正确信息。同样,双击第一个“Try Again!”所在行,程序跳转至相应汇编代码处,上下移动可以发现这就是我们要寻找的关键代码。同样在入口代码处设置一个断点,继续运行,在输入框中随便输入一些信息,点击“Check it Baby!”按钮会发现程序动不了。

图九

图十

此时程序将停留在断点处,我们在OD中选择F8单步步过,一直按F8,最终会发现在堆栈窗口会冒出一个特别的值:“CW-4674-CRACKED”,猜测是我们需要的序列号。

图十一

验证结果如下:

图十二

重要汇编代码分析:

0042F9A9  |.  55                           push ebp0042F9AA  |.  68 67FB4200         push Demo.0042FB670042F9AF      64:FF30                 push dword ptr fs:[eax]0042F9B2  |.  64:8920                  mov dword ptr fs:[eax],esp0042F9B5  |.  C705 50174300>   mov dword ptr ds:[0x431750],0x29          ;全局变量赋值0x290042F9BF  |.  8D55 F0                 lea edx,[local.4] ;EDX 0012F92C            ;取第四个参数地址0042F9C2  |.  8B83 DC010000    mov eax,dword ptr ds:[ebx+0x1DC]0042F9C8  |.  E8 8BB0FEFF       call Demo.0041AA58                                       ;获取Name输入框中的内容并赋值给第四个参数0042F9CD  |.  8B45 F0                mov eax,[local.4]0042F9D0  |.  E8 DB40FDFF      call Demo.00403AB00042F9D5 |. A3 6C174300          mov dword ptr ds:[0x43176C],eax           0042F9DA  |.  8D55 F0                lea edx,[local.4]0042F9DD  |.  8B83 DC010000   mov eax,dword ptr ds:[ebx+0x1DC]0042F9E3  |.  E8 70B0FEFF       call Demo.0041AA580042F9E8  |.  8B45 F0                mov eax,[local.4]0042F9EB  |.  0FB600                 movzx eax,byte ptr ds:[eax]                           ;EAX 39    0042F9EE  |.  8BF0                    mov esi,eax    0042F9F0  |.  C1E6 03               shl esi,0x3      0042F9F3  |.  2BF0                     sub esi,eax     0042F9F5  |.  8D55 EC               lea edx,[local.5]    0042F9F8  |.  8B83 DC010000   mov eax,dword ptr ds:[ebx+0x1DC]0042F9FE  |.  E8 55B0FEFF       call Demo.0041AA580042FA03  |.  8B45 EC                mov eax,[local.5]   0042FA06  |.  0FB640 01             movzx eax,byte ptr ds:[eax+0x1]                 ;EAX 38    0042FA0A  |.  C1E0 04                shl eax,0x4                                               ; EAX 380;将eax中的内容左移四位0042FA0D  |.  03F0                      add esi,eax     0042FA0F  |.  8935 54174300      mov dword ptr ds:[0x431754],esi0042FA15  |.  8D55 F0                 lea edx,[local.4]  0042FA18  |.  8B83 DC010000   mov eax,dword ptr ds:[ebx+0x1DC] 0042FA1E  |.  E8 35B0FEFF      call Demo.0041AA58 0042FA23  |.  8B45 F0                mov eax,[local.4] 0042FA26  |.  0FB640 03           movzx eax,byte ptr ds:[eax+0x3]                 ;EAX 0360042FA2A  |.  6BF0 0B              imul esi,eax,0xB    0042FA2D  |.  8D55 EC             lea edx,[local.5] 0042FA30  |.  8B83 DC010000  mov eax,dword ptr ds:[ebx+0x1DC] 0042FA36  |.  E8 1DB0FEFF     call Demo.0041AA58 0042FA3B  |.  8B45 EC              mov eax,[local.5]0042FA3E  |.  0FB640 02           movzx eax,byte ptr ds:[eax+0x2]               ;EAX 370042FA42  |.  6BC0 0E              imul eax,eax,0xE                                        ; EAX 3020042FA45  |.  03F0                    add esi,eax          0042FA47  |.  8935 58174300   mov dword ptr ds:[0x431758],esi0042FA4D  |.  A1 6C174300     mov eax,dword ptr ds:[0x43176C] 0042FA52  |.  E8 D96EFDFF    call Demo.004069300042FA57  |.  83F8 04              cmp eax,0x40042FA5A  |.  7D 1D                jge short Demo.0042FA79
0042FA5C  |.  6A 00                push 0x00042FA5E  |.  B9 74FB4200   mov ecx,Demo.0042FB74                 ; Try Again!0042FA63  |.  BA 80FB4200   mov edx,Demo.0042FB80                 ; Sorry , The serial is incorect !0042FA68  |.  A1 480A4300   mov eax,dword ptr ds:[0x430A48]0042FA6D  |.  8B00                mov eax,dword ptr ds:[eax]0042FA6F  |.  E8 FCA6FFFF  call Demo.0042A1700042FA74  |.  E9 BE000000    jmp Demo.0042FB37                         ;程序结束

0042FA79  |>  8D55 F0              lea edx,[local.4] 0042FA7C  |.  8B83 DC010000 mov eax,dword ptr ds:[ebx+0x1DC]0042FA82  |.  E8 D1AFFEFF     call Demo.0041AA580042FA87  |.  8B45 F0               mov eax,[local.4]                                      ;算法开始0042FA8A  |.  0FB600                movzx eax,byte ptr ds:[eax]             ;EAX 039,取用户名字符串地址中的第一个字节入eax0042FA8D  |. F72D 50174300    imul dword ptr ds:[0x431750]           ;EAX 921,乘以0x290042FA93  |. A3 50174300         mov dword ptr ds:[0x431750],eax ; 0042FA98  |.  A1 50174300         mov eax,dword ptr ds:[0x431750]0042FA9D  |. 0105 50174300      add dword ptr ds:[0x431750],eax   ; 0042FAA3  |.  8D45 FC                lea eax,[local.1] 0042FAA6  |.  BA ACFB4200       mov edx,Demo.0042FBAC            ;CW   0042FAAB  |.  E8 583CFDFF      call Demo.004037080042FAB0  |.  8D45 F8               lea eax,[local.2]     0042FAB3  |.  BA B8FB4200      mov edx,Demo.0042FBB8               ; CRACKED    0042FAB8  |.  E8 4B3CFDFF     call Demo.004037080042FABD  |.  FF75 FC               push [local.1]0042FAC0  |.  68 C8FB4200       push Demo.0042FBC8                   ;  -0042FAC5  |.  8D55 E8               lea edx,[local.6]                                     ;取第六个参数地址0042FAC8  |.  A1 50174300        mov eax,dword ptr ds:[0x431750]0042FACD  |.  E8 466CFDFF     call Demo.00406718                     ;EAX 1242H,取出算法计算结果变成字符串传入参数60042FAD2  |.  FF75 E8               push [local.6]                                    ;将ASCII”4674”压入栈0012F9240042FAD5  |.  68 C8FB4200       push Demo.0042FBC8               ;  -0042FADA  |.  FF75 F8                push [local.2]      0042FADD  |.  8D45 F4                lea eax,[local.3]0042FAE0  |.  BA 05000000         mov edx,0x50042FAE5  |.  E8 C23EFDFF       call Demo.004039AC               ;拼接字符串;将CW-4674-CRACKED传入参数30042FAEA  |.  8D55 F0                 lea edx,[local.4]  0042FAED  |.  8B83 E0010000     mov eax,dword ptr ds:[ebx+0x1E0]     0042FAF3  |.  E8 60AFFEFF        call Demo.0041AA58             ;将Serial输入框中的内容传入参数40042FAF8  |.  8B55 F0                  mov edx,[local.4]  0042FAFB  |.  8B45 F4                  mov eax,[local.3]                          ;EAX 0128A5CC ASCII “CW-4674-CRACKED”0042FAFE  |.  E8 F93EFDFF        call Demo.004039FC           ;寄存器传参比较参数3,40042FB03  |.  75 1A                      jnz short Demo.0042FB1F  ;关键跳
0042FB05  |.  6A 00                     push 0x00042FB07  |.  B9 CCFB4200       mov ecx,Demo.0042FBCC      ; Congratz !!0042FB0C  |.  BA D8FB4200       mov edx,Demo.0042FBD8     ;Good job dude =)    0042FB11  |.  A1 480A4300         mov eax,dword ptr ds:[0x430A48]0042FB16  |.  8B00                      mov eax,dword ptr ds:[eax]0042FB18  |.  E8 53A6FFFF       call Demo.0042A1700042FB1D  |.  EB 18                    jmp short Demo.0042FB37
0042FB1F  |>  6A 00                    push 0x00042FB21  |.  B9 74FB4200         mov ecx,Demo.0042FB74     ;Try Again!0042FB26  |.  BA 80FB4200         mov edx,Demo.0042FB80     ;Sorry , The serial is incorect !0042FB2B  |.  A1 480A4300         mov eax,dword ptr ds:[0x430A48]0042FB30  |.  8B00                       mov eax,dword ptr ds:[eax] 0042FB32  |.  E8 39A6FFFF        call Demo.0042A170       ;弹出最终结果;点击确定后跳转至下一行0042FB3

0x02 高级篇

注册机

每次输入用户名后再通过堆栈窗口来查找序列号有些麻烦,我们可以编写一个注册机来让程序自动弹出正确序列号。我们可以通过打补丁使程序自动弹出正确序列号,补丁代码有多种设置方式,通常设置在文件的空白区域(补丁代码较少时),扩展最后节区后或者添加新节区后在打补丁。下面我们通过第三种方式来实现:添加一个新区段后再打补丁。通过PE增加区段工具可以增加一个新的区段,不过增加完区段后,我们还要改变该区段的权限,使之可读可写可执行,这里我用的是LordPE:

图十三

图十四

通过OD打开刚才增加了messagebox区段的程序,我们可以看到该区段在程序中的位置,接着调转到相应位置去编写补丁程序,下面演示中,我们从4EC010处开始编写。

图十五

图十六

call Acid_bur.0041AA58下面两行代码nop掉,并跳转至我们自己写的代码处:

图十七

图十八

push的都是地址,可以修改标题和内容的地址,再调用相应的MessageboxA函数;当程序通过一系列的算法算出注册码的时候,再用弹窗注册机弹出。

图十九

图二十

补充:上述实例中,由于我们在增加的区段中调用的Messagebox( )为编写者自己封装的程序,因此当我们将其放置到其他环境中去运行时,可能会出现如下情况:

图二十一

图二十二

补充:只有使用Windows系统的库函数才能避免这类问题,比如上图中的jmp.&user32.MessageBoxA函数。

图二十三

内嵌补丁

如果我们选择在程序的空白区域编写补丁代码,有时会报错:“在可执行文件中无法定位数据”,因为在增加代码后,整个代码长度可能会超出Code区段的大小。另外,有时会遇到对象程序经过运行时压缩(或加密处理)而难以直接修改的情况,此时我们都可以选择内嵌补丁。

图二十四

内嵌补丁(Inline Code Patch):难以直接修改指定代码时,插入并运行被称为“洞穴代码”的补丁代码后,对程序打补丁。

图二十五

左侧是典型的运行时压缩或加密代码,EP代码先将加密的OEP代码解密,然后再跳转到OEP代码处,若要打补丁的代码存在于经过加密的OEP区域是很难打补丁的,因为解密过程中可能会解出完全不同的结果。此时可以在文件中另外设置被称为“洞穴代码”的“补丁代码”,EP代码解密后修改JMP指令,运行洞穴代码。在洞穴代码中执行补丁代码后,再跳转到OEP处。即每次运行另外的补丁代码时都要对进程内存的代码打补丁。它与一般修改代码的方式不同在于:

图二十六

保护壳:一段专门负责保护软件不被非法修改或反编译的程序。通常将 分为两类,一类是压缩壳,另一类是加密壳。压缩壳可以帮助缩减 PE 文件的大小,隐藏了 PE 文件内部代码和资源,便于网络传输和保存;加密壳最主要的功能是保护 PE 免受代码逆向分析。由于加密壳的主要目的不再是压缩文件资源,所以加密壳保护的 PE 程序通常比原文件大得多。目前加密壳大量用于对安全性要求高,对破解敏感的应用程序,同时也有恶意程序用于避免(降低)杀毒软件的检测查杀。

图二十七

壳的加载过程:

a:保存入口参数;(加壳程序初始化时保存各寄存器的值,外壳执行完毕,恢复各寄存器值,最后再跳到原程序执行) b:获取所需函数 API; c:解密各区块数据;(处于保护源程序代码和数据的目的,一般会加密源程序文件的各个区块,在程序执行时外壳将这些区块数据解密,以让程序正常运行) d:跳转回原程序入口点。

脱壳技巧:关于脱壳技巧部分,网络上有很多很棒的资源,我就不造轮子了,主要有这几种:单步跟踪法、ESP定律法、内存镜像法、一步到达OEP法、最后一次异常法、SFX自动脱壳法等等。

*本文作者:Boringrole,转载请注明来自FreeBuf.COM

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2019-06-22

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券