ollyScript脱壳脚本 for AHpack(0.1)[-]

前言

继续做脱壳练习.
AHpack(0.1)[-] 是压缩壳, 手工用ESP定律完成脱壳.
尝试用ollyScript模拟手工脱壳, 试验完成了.
如果是那种步骤比较繁杂的脱壳任务, 用脚本完成脱壳, 那性价比应该蛮高的.

记录

// @file ollyScriptDump_AHpack(0.1)[-].txt
// @brief ollyScript脱壳脚本 for AHpack(0.1)[-]

var vEIP // eip值
var vEP // EP值
var vESP // ESP值
var vEspValue // [ESP]的值
var vImageBase // ImageBase值, 用于计算ImpREC填写的OEP值
var vImpRecOEP // 在ImpREC中填写的OEP值
var vPeNameDumpTo // 脱壳后的PE名称, 不要加路径, 和被脱壳程序在同一目录
var vTmp

    mov vPeNameDumpTo, "dumpByOllyScript.exe"

    LCLR // 清除Script日志窗口内容
    bc * // 清除所有F2断点
    BPHWCALL // 清除所有硬断点

    eval ">> task begin ..."
    log $RESULT

    eval "ollyScript version = {$VERSION}"
    log $RESULT

    mov vEIP, eip
    eval "EIP = {vEIP}"
    log $RESULT

    GMI eip, MODULEBASE // 得到ImageBase
    mov vImageBase, $RESULT
    eval "ImageBase = {vImageBase}"
    log $RESULT

    GMI eip, ENTRY // 得到EP值
    mov vEP, $RESULT
    eval "EP = {vEP}"
    log $RESULT

    cmp vEP, eip
    je L_BEGIN

    // 报错信息-此脚本必须在EP处开始运行
    eval "error:\r\n脚本需要从EP({vEP})开始运行, 但是EIP = ({eip})\r\n请重新载入程序后, 再运行此脚本"
    msg $RESULT
    jmp L_END

L_BEGIN:
    sto // F8

    // 下栈顶访问硬断点
    mov vESP, esp
    mov vEspValue, [esp]
    eval "[esp({vESP})] = ({vEspValue})"
    log $RESULT
    bphws vESP, "r" // 对栈顶指向的地址下硬件访问断点
    eob L_HBP_R_PROC

    // 如果刚卸载了安全软件(e.g. 火绒4.0), 不重新启动计算机, 就使用go或run命令, 会有报错提示, 打断了自动化脚本.
    // Unable to open or read executable file 'C:\WINDOWS\system32\dtrampo.dll'
    go
    // 这里不会再执行了, 已经交给了调试器

L_END:
    eval "<< task end"
    log $RESULT

    ret

L_HBP_R_PROC:
    eval ">> L_HBP_R_PROC"
    log $RESULT
    call fnDispDisasmCmdOnCurEip
    sto // F8

    call fnDispDisasmCmdOnCurEip
    sto // F8

    // 到达了OEP
    call fnDispDisasmCmdOnCurEip
    an eip // 分析代码
    cmt eip, "this is OEP"

    // 脱壳
    dpe "dumpByOllyScript.exe", eip

    // 脱壳完成, 提示我使用ImpREC进行IAT修复
    mov vImpRecOEP, eip
    sub vImpRecOEP, vImageBase

    eval "脱壳完成: 请停在此处, 对[{vPeNameDumpTo}]进行IAT修复\r\n impREC's OEP = {vImpRecOEP}"
    mov vTmp, $RESULT
    log vTmp
    msg vTmp

    jmp L_END

fnDispDisasmCmdOnCurEip:
    mov vEIP, eip
    GCI vEIP, COMMAND // 得到当前EIP的汇编命令信息, e.g. "call ebp"
    mov vDisasmCmd, $RESULT

    eval "{vEIP} {vDisasmCmd}" // 打印当前反汇编命令
    log $RESULT
ret

脚本日志

Script Log Window
Address    Message
46B0FF     $RESULT: >> task begin ...
46B0FF     $RESULT: ollyScript version = 1.65
46B0FF     $RESULT: EIP = 46B0FF
46B0FF     $RESULT: ImageBase = 400000
46B0FF     $RESULT: EP = 46B0FF
46B100     $RESULT: [esp(12FFA4)] = (7C930208)
46B29A     $RESULT: >> L_HBP_R_PROC
46B29A     $RESULT: 46B29A mov edx, 004271B0
46B29F     $RESULT: 46B29F jmp edx
4271B0     $RESULT: 4271B0 push ebp
4271B0     vTmp: 脱壳完成: 请停在此处, 对[dumpByOllyScript.exe]进行IAT修复
 impREC's OEP = 271B0
4271B0     $RESULT: << task end
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
下面是我粗略测试后,能通过的列表,对于保护,有可能定位到OEP: ACProtect 1.09、1.32、1.41、2.0 AHPack 0.1 ASPack 102b、105b、1061、107b、1082、1083、1084、2000、2001、21、211c、211d、211r、212、212b212r ASProtect 1.1,1.2,1.23RC1,1.33,1.35,1.40,SKE.2.11,SKE.2.1,SKE.2.2,2.3.04.26,2.4.09.11 Alloy 4.1、4.3 alexprot 1.0b2 Beria 0.07 Bero 1 BJFNT 1.2、1.3 Cexe 10a、10b DragonArmor 1 DBpe 2.33 EPPort 0.3 eXe32Pack 1.42 EXECrypt 1 eXeStealth 2.75a、2.76、2.64、2.73、2.76、3.16(支持,但效果不是很好) ExeSax 0.9.1(支持,但效果不是很好) eXPressor 1.4.5.1、1.3(支持,但效果不是很好) FengYue'Dll unknow FSG 1.33、2.0、fsg2.0bart、fsg2.0dulek GHF Protector v1.0(支持,但效果不是很好) Krypton 0.2、0.3、0.4、0.5(For ALL 支持,但效果不是很好) Hmimys Packer UnKown JDProtect 0.9、1.01、2.0 KByS unknow MaskPE 1.6、1.7、2.0 MEW 11 1.0/1.2、mew10、mew11_1.2、mew11_1.2_2、mew5 molebox 2.61、2.65 morphine 2.7(支持,但效果不是很好) MKFpack 1 Mpress UnKown Mucki 1 neolite 2 NCPH 1 nsapck 2.3、2.4、3.1 Obsidium 1.0.0.69、1.1.1.4(For ALL 支持,但效果不是很好) Packman UnKown PCShrink 0.71 PC-Guard v5.0、4.06c PE Cryptor 1.5 PEBundle 2.3、2.44、3.0、3.2 PE-Armor 0.46、0.49、0.75、0.765 PECompact 1.x PEDiminisher 0.1 PELock 1.06 PEncrypt 4 pepack 0.99、1.0 PELockNt 2.01、2.03、2.04 PEtite 1.2、1.3、1.4、2.2、2.3 PKlite32 1.1 PolyCryptA UnKown peshield 0.2b2(支持,但效果不是很好) PESpin 0.3(支持,但效果不是很好)、0.7、1.1、1.3 PEX 0.99 PolyCrypt PE 1.42 PUNiSHER 1.5(支持,但效果不是很好) RLPack 1.1、1.21,1.6、1.7、1.8 Rubbish 2 ShrinkWrap 1.4 SDProtector 1.12、1.16 SLVc0deprotector 0.61(支持,但效果不是很好)、1.12 SimplePack 1.0、1.1、1.2 SoftSentry 3.0(支持,但效果不是很好) Stealth PE 1.01、2.1 Stone's PE Encryptor 1.13 SVKP 1.11、1.32、1.43 ThemidaDemo 1.0.0.5 teLock 0.42、0.51、0.60、0.70、0.71、0.80、0.85、0.90、0.92、0.95、0.96、0.98、0.99 Upc All Upack "0.10.11、0.12、0.20、0.21、0.22、0.23、0.24、0.25、0.26、0.27、0.29、 0.30、0.31、0.32、0.33、0.34、0.35、0.36、0.37、0.38、0.39、0.399" UPolyX 0.2、0.5 UPX "0.51、0.60、0.61、0.62、0.71、0.72、0.80、0.81、0.82、0.83、0.84、0.896、 1.0w、1.03、1.04、1.25w、2.0w、2.02、2.03、3.03、UPX-Scrambler RC1.x" V2Packer 0.02 VisualProtect 2.57 Vprotector 1.2 WindCrypt 1.0 wwpack32 v1.20、v1.11、v1.12 WinKript 1 yoda's cryptor v1.1、v1.2 YZPACK 2.0 yoda's Protector v1.02、v1.03.2、v1.03.3、v1.0b

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值