动态改变类名_反调试之检测类名与标题名

ebe8b3505de3fb85a78ba887cadcff52.png

本文内容分为两部分:

1、介绍涉及到的API

2、实践

涉及到的API函数的学习:

1、GetProcAddress

定义:GetProcAddress是一个计算机函数,功能是检索指定的动态链接库(DLL)中的输出库函数地址。lpProcName参数能够识别DLL中的函数。

功能描述:

GetProcAddress函数被用来检索在DLL中的输出函数地址。

函数原型:

FARPROC GetProcAddress(
HMODULE hModule, // DLL模块句柄
LPCSTR lpProcName // 函数名
);

参数:

hModule

[in] 包含此函数的DLL模块的句柄。LoadLibrary、AfxLoadLibrary或者GetModuleHandle函数可以返回此句柄。

lpProcName

[in] 包含函数名的以NULL结尾的字符串,或者指定函数的序数值。如果此参数是一个序数值,它必须在一个字的低字节,高字节必须为0。

返回值:

如果函数调用成功,返回值是DLL中的输出函数地址。

如果函数调用失败,返回值是NULL。得到进一步的错误信息,调用函数GetLastError。

句柄(handle):

一个句柄是指使用的一个唯一的整数值,即一个4字节(64位程序中为8字节) 长的数值,来标识应用程序中的不同对象和同类中的不同的实例,诸如,一个窗口,按钮,图标,滚动条,输出设备,控件或者文件等。应用程序能够通过句柄访问相应的对象的信息,但是句柄不是指针,程序不能利用句柄来直接阅读文件中的信息。如果句柄不在I/O文件中,它是毫无用处的。句柄是Windows用来标志应用程序中建立的或是使用的唯一整数Windows大量使用了句柄来标识对象。

2、CreateToolhelp32Snapshot

功能:CreateToolhelp32Snapshot可以通过获取进程信息为指定的进程、进程使用的堆[HEAP]、模块[MODULE]、线程建立一个快照。

函数原型:

HANDLE WINAPI CreateToolhelp32Snapshot(
DWORD dwFlags, //用来指定“快照”中需要返回的对象,可以是TH32CS_SNAPPROCESS等
DWORD th32ProcessID //一个进程ID号,用来指定要获取哪一个进程的快照,当获取系统进程列表或获取当前进程快照时可以设为0
);

返回值:

调用成功,返回快照的句柄,调用失败,返回INVALID_HANDLE_VALUE

3、OpenProcess

位置:Kernel32.dll

功能:OpenProcess函数用来打开一个已存在的进程对象,并返回进程的句柄。

函数原型:

HANDLE OpenProcess(
DWORD dwDesiredAccess, //渴望得到的访问权限(标志)
BOOL bInheritHandle, // 是否继承句柄
DWORD dwProcessId// 进程标示符
);

4、Process32First

功能:process32First 是一个进程获取函数,当我们利用函数CreateToolhelp32Snapshot()获得当前运行进程的快照后,我们可以利用process32First函数来获得第一个进程的句柄。

5、Process32Next

功能:Process32Next是一个进程获取函数,当我们利用函数CreateToolhelp32Snapshot()获得当前运行进程的快照后,我们可以利用Process32Next函数来获得下一个进程的句柄。

6、TerminateProcess

功能:结束一个程序

7、FindWindowA(关键函数)

功能:findwindow是函数检索处理顶级窗口的类名和窗口名称匹配指定的字符串,这个函数不搜索子窗口。

函数原型:

HWNDFindWindow
(
LPCSTRlpClassName,//指向类名
LPCSTRlpWindowName//指向窗口名
);
如果有指定的类名和窗口的名字则表示成功返回一个窗口的句柄。否则返回零。

参数:

lpClassName:

指向一个以null结尾的、用来指定类名的字符串或一个可以确定类名字符串的原子。如果这个参数是一个原子,那么它必须是一个在调用此函数前已经通过GlobalAddAtom函数创建好的全局原子。这个原子(一个16bit的值),必须被放置在lpClassName的低位字节中,lpClassName的高位字节置零。

如果该参数为null时,将会寻找任何与lpWindowName参数匹配的窗口。

lpWindowName:

指向一个以null结尾的、用来指定窗口名(即窗口标题)的字符串。如果此参数为NULL,则匹配所有窗口名。

返回值:

如果函数执行成功,则返回值是拥有指定窗口类名或窗口名的窗口的句柄。

如果函数执行失败,则返回值为NULL。可以通过调用GetLastError函数获得更加详细的错误信息。

实践部分:

测试文件:bugger.exe(已上传至附件)

使用工具:OllyDbg v1.10

运行环境:windows xp(虚拟机)

1.学会使用软件

(1)当我们打开bugger.exe,会弹出如下提示:

b4346ba9b8a797efb11c0ac5d004baf3.png

(2)当我们先打开ollydbg,再打开此软件时,无任何弹窗。

猜想:此软件内部设有反调试机制,当我们运行此软件时,它会检测此时是否有调试软件(这里是ollydbg)正在运行,若有,则不运行,若无,则正常运行此软件。(当我们每次分析一个软件的时候,都应该学会首先使用这个软件,并做一定的测试,再做出一定的猜想)

2.分析原因

(1)首先将此软件载入od(如下图所示):

80d9a895df9c13f572285d5649e8fa09.png

检查函数列表(ctrl+N):

015da0cba7996dc90481992fe36a5df7.png

我们发现函数列表中只有一个退出进程函数,并没有什么可疑函数供我们下断。我在前文介绍的第一个函数就是GetProAddress(需要了解的话可以看下)。此函数我们可以理解为一个间接调用函数,它里面存储了大量函数的地址。我们这里也可以猜想一下程序是否调用了此函数,此函数非常重要需要我们重点掌握,我们可以给此函数下F2断点(如图),这个函数由于没有在函数列表中显示,我们可以采取用bp的方式。这里也需要强调一点,不能对在函数列表中没有的函数使用bp的方式下断点,此函数不知道为什么是可以的,如果读者想要弄清楚可以自行研究,哈哈。

e120b6ad8f800c8afe6c12f23a6f02ea.png

查看断点窗口,检查是否下好,已存在(如下图)

eae672c677a25f9bac8c72de702ad1a3.png

(2)F9运行OD(如图)。

f667a3e009ba644217638d294ee5158f.png

程序断在了我们设置的断点处,我们也看到堆栈窗口处的GetProAddress函数及其参数(前面已经学习过,应该并不陌生吧)。我们这里看到它的第二个参数内容是“FreeLibrary”,这个对我们此实验没有用处,如果需要了解的话可以自己去了解一下,我这里不在做过多的讲述(后面还有几十个函数,一一介绍篇幅太长),这里我只介绍我们此次试验涉及到的几个重要函数。因为我们第一次断下来的这个函数并不是我们想要的,我们继续F9,寻找可疑的函数,并设置相应的断点(如下图),这个寻找过程需要花点时间,耐心一点。

a92f43419db1f26a69873c180a341ea4.png

以上函数的功能都已在上文给出,对应查看即可。

(3)紧接着我们继续F9,发现断在了我们下断的地方CreateToolhelp32Snapshot处(堆栈窗口)。

b5c220ee9354c6e95178398c4cc8d17f.png

此函数将快照的句柄的返回值给eax(大部分函数的返回值都给了eax)。

93a7741f8c700d2b8bcf39c2dbff2f47.png

即返回值为00000038(十六进制),也可在句柄窗口中进行查看。

a0c6b5a8989f6c90cd8e0b86766445c2.png

我们继续F8单步运行,程序断在了Process32First处,将快照的句柄(38)作为参数,指向快照列表中的第一项,如图:

2fdad4ebc52a15522c5617ed37c62de0.png

我们把此函数执行完,看看有什么变化:

66472a185e23850e9f73ec825ab373ee.png

可以清晰的看到,它就是获取快照列表中的第一项。

(4)我们继续F8单步执行,程序断在了FindWindowA处。

dae651accd93859248be83420c96ae0b.png

我们发现它两个参数,在类名和标题名中任选一个设置就行,这里这个程序设置了类名,所以是基于类名的反调试,同理,如果设置的是标题名,就是基于标题名的反调试,希望能明白这一点。也有人会问这个类名和标题名是什么,这里我也给大家看一下,更能理解其内部原理。如图:(工具:WinDowse)

2cecc9808cadc52e33617a9912114374.png


我们把鼠标指向我画箭头的那一栏,然后就会显示标题名(画圆圈的地方)

同样我们也可以得到我们的类名(画圆圈的地方)。

(5)我们把FindWindowA执行完,它会把类名的句柄返回eax(如图),此时也意味着我们的OD危险了。也有人会问,获得句柄干什么,我在最前面也介绍了句柄的含义,通俗的说就是为了控制该程序(后面的讲解会体现的很清楚,往下看)。

eeab56e35146c31b7cbd466506ec9fc9.png

(6)我们在单步执行,执行到此处:

f97f4f1f714d235501ea840301d71aca.png

我们发现,这里将我们的OD的句柄与0进行比较,显然不相等,如图,程序则会跳转,顺序执行到ExitProcess,程序就会退出,并没有显示“没有调试的窗口”。如果我们的返回值等于0,也就是说没有发现正在调试该软件的程序,即快照列表中并没有此进程。我们修改Z标志位来使它不跳转。

fa7da5c16c819762a78c0564cf59dfee.png

这是我们修改标志位后,就会跳过退出进程,继续运行后断在了此处,这个函数我们也并不陌生,是获得快照列表中的下一个,在进行比较。因为刚才我们通过改变Z标志位,使得eax与0相等。我们此时也可以直接把程序跑起来,我们已经跳过了退出进程,则会正常运行。

79b81a7727458934e69fa88016afb2c2.png

(7)显然到了现在,我们已经很清楚了。做一个小结,此程序就是先给当前进程做一个快照,先获取快照列表中的第一个进程,然后与在设计软件之初在FindwindosA设置的类名进行比较,如果相等,则表明有进程在调试此软件,立刻退出。如果不相等,则获取快照列表中的下一个,在做比较,直至找出。如果没有此进程,程序正常运行。

也许大家觉得这个没有必要知道,但是这是原理性的东西,能缕清我们的思路,在我们设计软件时也能给我们提供很多的思路,提高软件的安全。当然,我们现在大多用的插件,即可解决类似很多这样反调试的问题,但我们作为学习逆向的初学者,我们应该说是必须懂这些原理,同时也能带领我们学习熟悉更多的API.

我想这个原理大家看到这应该是有所明白了,如果有不明白的地方或者我表述不清的地方希望大家留言,我们一起探讨研究,共同进步,谢谢。

原文作者:小黑蛋

原文链接:https://bbs.pediy.com/thread-249136.htm

转载请注明:转自看雪学院

更多阅读:

[原创]ollvm字符混淆修复

[原创]二进制加壳原理与实现

[原创]Linux CVE-2017-16995整数扩展问题导致提权漏洞分析

[原创]没有对应驱动文件的系统线程

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值