亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于OllyDbg的自解密程序分析

        2018-01-09 12:51:48唐劍飛任彩霞
        科技資訊 2017年32期

        唐劍飛++任彩霞

        摘 要:隨著計算機的普及,軟件產品的層出不窮,逆向與反逆向技術的對抗就從未停止過,反匯編出的代碼雖然生澀難懂但是還具有程序的邏輯性,但是經過了二次加密之后再次展現(xiàn)的代碼毫無邏輯性可言,而且結構混亂,有些反調試機制加大了逆向工程師的調試難度,本文立足于一段編譯好的具有二次加密的程序,通過OllDbg工具進行分析,最后總結自解密程序的破解流程和編寫思路。

        關鍵詞:信息安全 加密解密 逆向工程 反調試

        中圖分類號:TP393.09 文獻標識碼:A 文章編號:1672-3791(2017)11(b)-0058-02

        逆向分析技術是信息安全的重要組成部分,在惡意代碼分析,軟件破解方面起到至關重要的作用,在對軟件進行逆向破解的過程中,程序的編寫者會采用一些技術手段對程序的源代碼進行二次處理,從而對軟件逆向工作增加了不小的難度,對于反匯編代碼的定位更是無從下手,程序自解密手段的使用更使得逆向的難度提高。如今我們從自解密程序的特點出發(fā),介紹幾種常見的針對自解密程序的破解方法。

        本文從一個自解密的一個小程序出發(fā),簡要的介紹一下基于OllyDbg的自解密破解方法的運用。

        1 自解密程序特點

        通常逆向過程中,我們會發(fā)現(xiàn)某一塊代碼區(qū)域內出現(xiàn)亂碼情況,一般情況下程序走到這里基本上是終止,或者跳轉到某個dll中繼續(xù)執(zhí)行,然后代碼就意外終止。一般解密程序和亂碼是放在一起的,這一點是無法避免的因為作為程序的編寫者,為了考慮到程序的正常運行,需要程序在執(zhí)行到亂碼區(qū)域,很快就能夠找到解碼方式,然后轉變成正常的代碼繼續(xù)執(zhí)行。所以,在繞過相關的反調試技術之后,下一步就可能會為我們提供解密算法的位置。

        2 需要自解密代碼的出現(xiàn)位置

        為了方便讀者直觀的閱讀,我們可以使用交互式反匯編器專業(yè)版(Interactive Disassembler Professional),人們常稱其為IDA Pro,下文簡稱IDA打開我們的目標程序。

        如圖1所示,在.text的區(qū)域中,可以注意到起始的地址401160,結束的地址是4011E0的區(qū)域中無法正常反編譯成正常的的機器語言,顯示的以一堆亂碼的情況。

        如圖2所示,我們又在OllyDbg工具中,下文簡稱OD打開目標程序。

        在OD中我們通過繞過相關檢測API,形如(IsDebugPresent)的函數(shù)和花指令后,尋找到看到程序中的這樣一行,在圖片中可以看到指令(cmp edx,38bf1686.004011E0),也就是前面用IDA打開的結束地址:4011E0。

        原理分析:在這里我們看到先是把地址為00401160位置裝載進入edx,然后開始進行對每個地址單元進行0x88的異或運算,為止條件為地址碼為4011E0,正好是我們在IDA中看到的開始到結束的那一段亂碼。

        3 方法一:INT3斷點法

        3.1 方法介紹

        在圖3中,我們針對目標程序自解密的核心代碼部分設置INT3斷點,在圖3所示處按下F2,這樣我們就打下一個軟件斷點。

        進行軟件斷點的設置之后,可以一直按F8,你會經過這個jnz,然后直到在OD寄存器展示欄中遇到下圖所示的情況,圖4中顯示edx=004011E0。

        然后按F8動態(tài)的跟蹤程序,如圖5所示。

        F2下斷點,就行了,然后F7跟進去。

        圖6所展示的就是自解密程序段的解碼后的結果,通過在Windows PE頭中中存儲的解密代碼,通過軟件斷點的方式,在OD中循環(huán)調用,最終把起始的地址為401160到結束的地址為4011E0的部分恢復成程序未加密之前的初始情況。

        3.2 原理分析

        INT3斷點的執(zhí)行流程,如圖7所示。

        軟件斷點是通過監(jiān)測特定的指令來觸發(fā)斷點的。在某個地址設置軟件斷點的時候,仿真器會將這個地址的數(shù)據(jù)/指令替換成一個特殊格式的指令。斷點單元通過監(jiān)測這個特殊格式的指令來觸發(fā)斷點。

        調試器在我們下斷點的位置,寫入xCC,然后把下斷點的之前的值保存在斷點列表之中。

        因為我們當時存進去的位置是亂碼的位置,所以OD會出現(xiàn)斷點損壞的提示,如圖8所示。

        在之前如果不打斷點,我們就直接越過了,而直接越過原因就是程序訪問了沒有邏輯的區(qū)域,程序沒有完成自解密的過程,從而跳轉到了未知區(qū)域,斷點的目的就告訴程序回到所存儲斷點的位置,讓程序不會跑偏。

        4 方法二:文件寫入法

        先把程序文件用二進制格式打開,把00401160到004011E0之間這塊位置的內容從IDA中提取出來,然后直接用python寫腳本一個個異或0x88就可以了,這種方式是通過分析程序流程得到。不過這種方法只能針對于是片區(qū)的大塊數(shù)據(jù)域運算,還要保證程序的正確性。由于操作較為復雜,這里不再贅述。

        5 結語

        通過對自解密程序的研究,我們了解到找到關鍵的加密算法就變得尤為關鍵,自解密程序中也不是所有的代碼都進行了加密,在已經找到的關鍵解密代碼的部分我們可以采用INT3 斷點調試法,和文件手動寫入的方法,進行原始代碼的恢復工作,尤其是在相關PE結構的空白區(qū)域,可能就提供了相關解密算法的內容。

        參考文獻

        [1] 吉勝軍.基于OllyDbg的軟件漏洞技術分析[J].科技資訊,2010(17):19.

        [2] 趙北庚.軟件逆向分析過程中基于OllyDbg的三種匯編代碼定位方法[J].網絡安全技術與應用,2015(2):50,52.

        [3] ]趙北庚.基于OllyDbg的函數(shù)棧幀逆向分析研究[J].網絡安全技術與應用,2015(1):24,26.endprint

        美女扒开大腿让男人桶| 国产自拍91精品视频| 国产精品天堂avav在线| 免费无码毛片一区二区app| 台湾佬娱乐中文22vvvv| 精品国产精品三级精品av网址| 亚洲日本精品一区二区三区| 国产一区二区牛影视| 国产真实伦在线观看| 青青草手机免费播放视频| 无码AⅤ最新av无码专区| 久久tv中文字幕首页| 中文字幕乱码熟妇五十中出| 中文字幕影片免费人妻少妇| 久久迷青品着产亚洲av网站| 日韩欧美中文字幕不卡| 啦啦啦www播放日本观看| 国产精品婷婷久久爽一下| 亚洲成av人片在线天堂无| 五月婷婷激情综合| 无人区一码二码三码四码区| 激情五月我也去也色婷婷| 日本高清在线一区二区三区| 国产又爽又黄的激情精品视频| 欧洲vat一区二区三区| 欧美男生射精高潮视频网站| 亚洲女同系列在线观看| 国产成人激情视频在线观看| 伊人亚洲综合网色AV另类| 免费现黄频在线观看国产| 亚洲综合欧美在线一区在线播放| 男人国产av天堂www麻豆| 国内精品国产三级国产| 亚洲素人日韩av中文字幕| 国产91一区二这在线播放| 久久精品国产亚洲av瑜伽| 国产熟妇人妻精品一区二区动漫| 精品乱码一区内射人妻无码| 男女男精品视频网站免费看| 一卡二卡国产av熟女| 9久9久女女热精品视频免费观看|