手脱实现双进程标准保护ArmaDillo壳.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《手脱实现双进程标准保护ArmaDillo壳.pdf》由会员分享,可在线阅读,更多相关《手脱实现双进程标准保护ArmaDillo壳.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 穿山甲壳的一个重要特点就是:寻找 OEP 本身不难,但 Armadillo 会对 IAT 进行加密处理,导致后面 dump 出的内容无效,因此寻找 OEP 之前,需要绕过 IAT 的加密处理,以后 dump 后才能方便地用 ImpRec 修复。程序名为 notepad.exe,运行后有两个 notepad.exe 进程。原理大概是互相通过一个 Mutex来通讯检测对方是否存在。OD 中可以通过手动汇编的方式进行双变单。此样本运行后有两个进程。双进程保护。1 OD 加载程序,对 OpenMutexA 函数下断,F9 运行 2 观察栈 3 手动汇编,使进程由双变单 Ctrl+G 定位到 0040
2、1000 地址,手动输入汇编代码:Pushad Pushfd Push 0012FDD8 Xor eax,eax Push eax Push eax Call CreateMutexA Popfd Popad Jmp OpenMutexA 截图如下:然后在 00401000 出 新建 EIP,程序从此处运行 Jmp OpenMutexA 处跳到 OPenMutexA 函数处 取消 OpenMutex 断点,消除 00401000 处修改的代码,恢复原状 接下来在系统空间内对 GetModuleHandleA 函数下硬件执行断点 He api F9 1 次:0012E79C 77C079B2 /
3、CALL 到 GetModuleHandleA 来自 77C079AC 0012E7A0 77BE31BC pModule=kernel32.dll F9 2 次:0012E61C 74683C4E /CALL 到 GetModuleHandleA 来自 MSCTF.74683C48 0012E620 0012E624 pModule=C:WINDOWSsystem32ntdll.dll F9 3 次:0012E624 74683C4E /CALL 到 GetModuleHandleA 来自 MSCTF.74683C48 0012E628 0012E62C pModule=C:WINDOWSs
4、ystem32imm32.dll F9 4 次:0012E570 74683C4E /CALL 到 GetModuleHandleA 来自 MSCTF.74683C48 0012E574 0012E578 pModule=C:WINDOWSsystem32KERNEL32 F9 5 次:0012ECFC 7365D4BA /CALL 到 GetModuleHandleA 来自 msctfime.7365D4B4 0012ED00 0012ED04 pModule=C:WINDOWSsystem32ntdll.dll F9 6 次:0012EE64 5D175324 /CALL 到 GetMod
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实现 进程 标准 保护 ArmaDillo
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内