唐劍飛++任彩霞
摘 要:隨著計算機的普及,軟件產品的層出不窮,逆向與反逆向技術的對抗就從未停止過,反匯編出的代碼雖然生澀難懂但是還具有程序的邏輯性,但是經過了二次加密之后再次展現(xiàn)的代碼毫無邏輯性可言,而且結構混亂,有些反調試機制加大了逆向工程師的調試難度,本文立足于一段編譯好的具有二次加密的程序,通過OllDbg工具進行分析,最后總結自解密程序的破解流程和編寫思路。
關鍵詞:信息安全 加密解密 逆向工程 反調試
中圖分類號:TP393.09 文獻標識碼:A 文章編號:1672-3791(2017)11(b)-0058-02
逆向分析技術是信息安全的重要組成部分,在惡意代碼分析,軟件破解方面起到至關重要的作用,在對軟件進行逆向破解的過程中,程序的編寫者會采用一些技術手段對程序的源代碼進行二次處理,從而對軟件逆向工作增加了不小的難度,對于反匯編代碼的定位更是無從下手,程序自解密手段的使用更使得逆向的難度提高。如今我們從自解密程序的特點出發(fā),介紹幾種常見的針對自解密程序的破解方法。
本文從一個自解密的一個小程序出發(fā),簡要的介紹一下基于OllyDbg的自解密破解方法的運用。
1 自解密程序特點
通常逆向過程中,我們會發(fā)現(xiàn)某一塊代碼區(qū)域內出現(xiàn)亂碼情況,一般情況下程序走到這里基本上是終止,或者跳轉到某個dll中繼續(xù)執(zhí)行,然后代碼就意外終止。一般解密程序和亂碼是放在一起的,這一點是無法避免的因為作為程序的編寫者,為了考慮到程序的正常運行,需要程序在執(zhí)行到亂碼區(qū)域,很快就能夠找到解碼方式,然后轉變成正常的代碼繼續(xù)執(zhí)行。所以,在繞過相關的反調試技術之后,下一步就可能會為我們提供解密算法的位置。
2 需要自解密代碼的出現(xiàn)位置
為了方便讀者直觀的閱讀,我們可以使用交互式反匯編器專業(yè)版(Interactive Disassembler Professional),人們常稱其為IDA Pro,下文簡稱IDA打開我們的目標程序。
如圖1所示,在.text的區(qū)域中,可以注意到起始的地址401160,結束的地址是4011E0的區(qū)域中無法正常反編譯成正常的的機器語言,顯示的以一堆亂碼的情況。
如圖2所示,我們又在OllyDbg工具中,下文簡稱OD打開目標程序。
在OD中我們通過繞過相關檢測API,形如(IsDebugPresent)的函數(shù)和花指令后,尋找到看到程序中的這樣一行,在圖片中可以看到指令(cmp edx,38bf1686.004011E0),也就是前面用IDA打開的結束地址:4011E0。
原理分析:在這里我們看到先是把地址為00401160位置裝載進入edx,然后開始進行對每個地址單元進行0x88的異或運算,為止條件為地址碼為4011E0,正好是我們在IDA中看到的開始到結束的那一段亂碼。
3 方法一:INT3斷點法
3.1 方法介紹
在圖3中,我們針對目標程序自解密的核心代碼部分設置INT3斷點,在圖3所示處按下F2,這樣我們就打下一個軟件斷點。
進行軟件斷點的設置之后,可以一直按F8,你會經過這個jnz,然后直到在OD寄存器展示欄中遇到下圖所示的情況,圖4中顯示edx=004011E0。
然后按F8動態(tài)的跟蹤程序,如圖5所示。
F2下斷點,就行了,然后F7跟進去。
圖6所展示的就是自解密程序段的解碼后的結果,通過在Windows PE頭中中存儲的解密代碼,通過軟件斷點的方式,在OD中循環(huán)調用,最終把起始的地址為401160到結束的地址為4011E0的部分恢復成程序未加密之前的初始情況。
3.2 原理分析
INT3斷點的執(zhí)行流程,如圖7所示。
軟件斷點是通過監(jiān)測特定的指令來觸發(fā)斷點的。在某個地址設置軟件斷點的時候,仿真器會將這個地址的數(shù)據(jù)/指令替換成一個特殊格式的指令。斷點單元通過監(jiān)測這個特殊格式的指令來觸發(fā)斷點。
調試器在我們下斷點的位置,寫入xCC,然后把下斷點的之前的值保存在斷點列表之中。
因為我們當時存進去的位置是亂碼的位置,所以OD會出現(xiàn)斷點損壞的提示,如圖8所示。
在之前如果不打斷點,我們就直接越過了,而直接越過原因就是程序訪問了沒有邏輯的區(qū)域,程序沒有完成自解密的過程,從而跳轉到了未知區(qū)域,斷點的目的就告訴程序回到所存儲斷點的位置,讓程序不會跑偏。
4 方法二:文件寫入法
先把程序文件用二進制格式打開,把00401160到004011E0之間這塊位置的內容從IDA中提取出來,然后直接用python寫腳本一個個異或0x88就可以了,這種方式是通過分析程序流程得到。不過這種方法只能針對于是片區(qū)的大塊數(shù)據(jù)域運算,還要保證程序的正確性。由于操作較為復雜,這里不再贅述。
5 結語
通過對自解密程序的研究,我們了解到找到關鍵的加密算法就變得尤為關鍵,自解密程序中也不是所有的代碼都進行了加密,在已經找到的關鍵解密代碼的部分我們可以采用INT3 斷點調試法,和文件手動寫入的方法,進行原始代碼的恢復工作,尤其是在相關PE結構的空白區(qū)域,可能就提供了相關解密算法的內容。
參考文獻
[1] 吉勝軍.基于OllyDbg的軟件漏洞技術分析[J].科技資訊,2010(17):19.
[2] 趙北庚.軟件逆向分析過程中基于OllyDbg的三種匯編代碼定位方法[J].網絡安全技術與應用,2015(2):50,52.
[3] ]趙北庚.基于OllyDbg的函數(shù)棧幀逆向分析研究[J].網絡安全技術與應用,2015(1):24,26.endprint