首页
社区
课程
招聘
[讨论]某壳的代码膨胀
发表于: 2016-6-28 10:19 6505

[讨论]某壳的代码膨胀

2016-6-28 10:19
6505
与某壳硬碰硬,无奈od没法安装各种插件,只能手撸。
下面是原来的部分代码,异常庞大
00FBB5D0 主       CMP EAX,EAX                              ;  kernel32.BaseThreadInitThunk
00FBB5D2 主       JE SHORT 00FBB5F0
00FBB5F0 主       CALL 0103D47E
0103D47E 主       NOP
0103D47F 主       ADD ESP,0x4
0103D482 主       PUSH 0x40B
0103D487 主       JMP 0103BCCE
0103BCCE 主       PUSHFD
0103BCCF 主       CALL 0103BCD6
0103BCD6 主       ADD ESP,0x4
0103BCD9 主       CALL 0103BCE0
0103BCE0 主       ADD ESP,0x4
0103BCE3 主       JE SHORT 0103BCF3
0103BCE5 主       JMP SHORT 0103BCF5
0103BCF5 主       JNZ SHORT 0103BCEB
0103BCEB 主       JNZ SHORT 0103BCFB
0103BCFB 主       LEA ESP,DWORD PTR SS:[ESP-0x4]
0103BCFF 主       XCHG DWORD PTR SS:[ESP],EAX               ; EAX=0103BCDE
0103BD02 主       NOT EAX                                   ; EAX=FEFC4321
0103BD04 主       AND EAX,EAX
0103BD06 主       CMP EAX,EAX
0103BD08 主       JE SHORT 0103BD0D
0103BD0D 主       CALL 0103BD14
0103BD14 主       ADD ESP,0x4
0103BD17 主       CALL 0103BD1E
0103BD1E 主       ADD ESP,0x4
0103BD21 主       JE SHORT 0103BD31
0103BD23 主       JMP SHORT 0103BD33
0103BD33 主       JNZ SHORT 0103BD29
0103BD29 主       JNZ SHORT 0103BD39
0103BD39 主       LEA ESP,DWORD PTR SS:[ESP-0x4]
0103BD3D 主       XCHG DWORD PTR SS:[ESP],EAX               ; EAX=0103BD1C
0103BD40 主       TEST EAX,EAX
0103BD42 主       JE SHORT 0103BD4E
0103BD44 主       JNZ SHORT 0103BD4E
0103BD4E 主       XCHG DWORD PTR SS:[ESP],EAX               ; EAX=FEFC4321
0103BD51 主       CALL 0103BD58
0103BD58 主       ADD ESP,0x4
0103BD5B 主       JE SHORT 0103BD6B
0103BD5D 主       JMP SHORT 0103BD6D
0103BD6D 主       JNZ SHORT 0103BD63
0103BD63 主       JNZ SHORT 0103BD73
下面是清理后的部分代码,十分的迷你(有点像IL)
PUSH 0x40B
PUSHFD
PUSH        kernel32.BaseThreadInitThunk
MOV EAX,NOT 103BCDE
PUSH 0103BD1C
这种技术好强大啊。。真正有用的代码,这么多代码只有前三句有用(后两句继续参与代码膨胀),问下有米有什么好的办法清理。。用什么脚本好一些。。。顺便求大家指点一下那个BaseThreadThunk是个虾米东东,他有什么用?

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 0
活跃值: (984)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
SE壳吧
2016-7-3 10:42
0
雪    币: 12504
活跃值: (3093)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
我的天。一下子就看出来了。。这种代码膨胀好烦啊。。。
2016-7-3 20:24
0
雪    币: 3144
活跃值: (2656)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
这个只是膨胀,多跟踪几次就知道他干啥了,指令虚拟就难办了
2016-7-4 13:54
0
雪    币: 12504
活跃值: (3093)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5
果然是虚拟机吗...Fuck
2016-7-4 16:06
0
雪    币: 0
活跃值: (984)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
6
连体婴儿,三句其实就一句,下面全部用去花的插件就可以解决了。大部分是NOP变形过来的
2016-7-4 23:32
0
雪    币: 576
活跃值: (1163)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
7
SE壳是加壳技术的巅峰之作了吧
2016-7-5 15:24
0
雪    币: 12504
活跃值: (3093)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
话说,这个东东好强大,感觉清洗出来以后,还有个虚拟机等着
2016-7-5 23:06
0
雪    币: 0
活跃值: (984)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
9
走CE路线就可以破解,注意姿势,VM+4层多线程vm->opcode 无法完美还原!
2016-7-12 14:21
0
游客
登录 | 注册 方可回帖
返回