linux里文件如何进行文件脱壳

linux里文件如何进行文件脱壳在linux中进行加壳的文件如何脱壳和怎样反汇编

 linux很少有需要crack的软件,所以最近总是自娱自乐。自己写的软件自己破着玩但是由于都是知道自己的手段,没有什么意思。真的希望有高手们写些crackme for linux 。
  最近看了看windows的脱壳大致的理解了脱壳的原理,之前没有怎么接触脱壳,通常只是选择没有壳的软件看看。在linux下的壳没有找到几个。只找到了一个upx的壳,在windows下是个弱壳。实际上在linux下面也是弱壳,完全可以使用"upx -d"的命令解决问题。但我总是喜欢自己手动的。呵呵....纯属于自娱自乐。
  ok,开始我们的linux的upx的脱壳之旅.........
  我在选择工具的时候花了很多时间,忽然发现GDB在upx面前是那么的苍白无力...也终于知道为什么有人说GDB不适合做逆向了...虽然软件在调试器里可以正常于运行,正常下断。但是根本无法查看反汇编的代码.......。
  无奈无奈....使用传说中最好的工具 IDA 为此我特地简单的学习了一下IDC脚本的使用方法...
  没有什么资料可以参考,是一件很不愉快的事情,因为不知道能不能成功。不管了,一步一步来吧...
  我用“upx -d“ 脱出了原来的文件,发现文件是全的,没有任何部分丢失,所以我相信这些文件会出现在进程空间的某个时间的某个角落,这个很大的坚定了我手动脱壳的信心(但是实际上到这篇文章的结尾我也没有能够在找到完整的程序文件,但我相信理论上内存空间中应该会出现完整的文件的...)。
  我的加壳软件是我上次文章中用到做外挂的mines(扫雷游戏)。先找到了upx-3.03-i386_linux 软件 附件中我会给出的免的度这篇文章的人去寻找了。
  对我们目标软件加壳,命令如下,的确是个好用的压缩壳软件,直接有54%的压缩律。
  代码:
  [jun@beijihuCom dumpupx]$Content$nbsp;./upx mines
  Ultimate Packer for eXecutables
  Copyright (C) 1996 - 2008
  UPX 3.03 Markus Oberhumer, Laszlo Molnar & John Reiser Apr 27th 2008
  File size Ratio Format Name
  -------------------- ------ ----------- -----------
  13960 -> 7556 54.13% linux/elf386 mines
  Packed 1 file.
  [jun@beijihuCom dumpupx]$Content$nbsp;
  好了,我们开始调试他了,加了壳以后,一般的调试软件已经对他无能为力了...
  实验一下GDB 和 DDD 的效果...以及objdump
  readelf还可以正常使用,(仅限于一部分功能.呵呵,不详谈了...)
  代码:
  [jun@beijihuCom dumpupx]$Content$nbsp;readelf -e ./mines
  ELF Header:
  Magic: 7f 45 4c 46 01 01 01 03 00 00 00 00 00 00 00 00
  Class: ELF32
  Data: 2’s complement, little endian
  Version: ; 1 (current)
  OS/ABI: UNIX - Linux
  ABI Version: 0
  Type: EXEC (Executable file)
  Machine: Intel 80386
  Version: 0x1
  Entry point address: 0xc02598
  Start of program headers: 52 (bytes into file)
  Start of section headers: 0 (bytes into file)
  Flags: 0x0
  Size of this header: 52 (bytes)
  Size of program headers: 32 (bytes)
  Number of program headers: 2
  Size of section headers: 40 (bytes)
  Number of section headers: 0
  Section header string table index: 0
  There are no sections in this file.
  Program Headers:
  Type Offset VirtAddr PhysAddr FileSiz MemSiz Flg Align
  LOAD 0x000000 0x00c01000 0x00c01000 0x01d60 0x01d60 R E 0x1000
  LOAD 0x0002fc 0x0804b2fc 0x0804b2fc 0x00000 0x00000 RW 0x1000
  上面的输出,我们可以发现他的入口点是0xc02598 这个入口点已经和GCC编译出来的程序大不一样了。实际上重“upx -d“脱出来的效果来看,原来的入口点基本上是不会改变的,也就是说我们的手动脱壳的时候软件的入口点,加载方式都是和未加壳的软件是一样的...这一点又为我们的脱壳成功,增加了砝码..
  继续....gdb 调试一下
  代码:
  (gdb) b *0xc02598
  Breakpoint 1 at 0xc02598
  (gdb) r
  Starting program: /home/jun/Crack/dumpupx/mines
  warning: shared library handler failed to enable breakpoint
  (no debugging symbols found)
  Breakpoint 1, 0x00c02598 in ?? ()
  (gdb) disassemble
  No function contains program counter for selected frame.
  (gdb)
  gdb看不反汇编代码,晕了都不知道下一步的操作是什么....看来是没有什么用了
  祭起传说中的逆向利器IDA.学西习了一下,简单操作,我开始了调试之旅.
  代码:
  [jun@beijihuCom dumpupx]$Content$nbsp;idal ./mines
  等到加载完成,会停在入口处,呵呵在光标在call上直接按F4,程序运行,停到了入口出
  单步运行...实际上我没有什么办法,不知道有什么下好的方法下断点,可以使这个简单方法调试...
  这边我是这么想的,upx是压缩壳,当他把执行权交给原目标程序的时候,必定会有一个大的跳转,好多新手在windows脱壳,都是以这个为oep的标准的。linux应该也不会例外的...
  F8单步到0xc025c8 跳到 oxc025d1 在 0xc025d3 又会跳回来。显然是个循环。不在循环里浪费时间了。我们向下找找,下面有个retn返回。光标移到上面F4。实际上没有什么把握。只是蒙的,结果很好,没有飞走.F8单步到了这里
  继续单步,retn到一个地方
  不详细分析了往下看。翻阿翻,不会这么巧吧.看见了 jmp dword ptr [edi]跳转,这不会是传说中的大跳吧。
  不管直接F4到这里...哈哈很成功。
  单步一下,跳到了这里。
  不懂代码的具体含义,但是明显不是程序的入口...为什么?单步....继续
  看到这里我忽然顿悟,这里是在做ld连接,不能让他运行了,很可能是为了我们目标程序的运行进行共享库的连接..会修改我们内存中的映像文件。这样我们dump出来的就不是原来的干净程序,因为我们没有修复工具,比起windows里面的PE修复要麻烦多了.....所以赶紧dump出来...
  用来dump映像的idc脚本
  代码:
  #include <idc.idc>
  #define PT_LOAD 1
  #define PT_DYNAMIC 2
  static main(void)
  {
  auto ImageBase,StartImg,EndImg;//基址 08048000
  auto e_phoff;
  auto e_phnum,p_offset;//paddr 0xc 地址,pmemsz ox14大小,p_offset 0x4
  auto i,dumpfile;
  ImageBase=0x08048000;
  StartImg=0x08048000;
  EndImg=0x0;
  Message("%8x\n",Dword(ImageBase));
  if (Dword(ImageBase)==0x7f454c46 || Dword(ImageBase)==0x464c457f )
  {
  if(dumpfile=fopen("./dumpfile","w+"))
  {
  e_phoff=ImageBase+Word(ImageBase+0x1c);
  e_phnum=Word(ImageBase+0x2c);
  for(i=0;i<e_phnum;i++)
  {
  if (Dword(e_phoff)==PT_LOAD || Dword(e_phoff)==PT_DYNAMIC)
  { p_offset=Dword(e_phoff+0x4);
  StartImg=Dword(e_phoff+0xc);
  EndImg=Dword(e_phoff+0xc)+Dword(e_phoff+0x14);
  dump(dumpfile,StartImg,EndImg,p_offset);
  Message("dump LOAD%d ok.\n",i);
  }
  e_phoff=e_phoff+0x20;
  }
  fseek(dumpfile,0x30,0);
  fputc(0x00,dumpfile);
  fputc(0x00,dumpfile);
  fputc(0x00,dumpfile);
  fputc(0x00,dumpfile);
  fclose(dumpfile);
  }else Message("dump err.");
  }
  }
  static dump(dumpfile,startimg,endimg,offset)
  { auto i;
  auto size;
  size=endimg-startimg;
  fseek(dumpfile,offset,0);
  for ( i=0; i < size; i=i+1 )
  {
  fputc(Byte(startimg+i),dumpfile);
  }
  }
  改变文件的属性,让他可以运行。
  代码:
  [jun@beijihuCom dumpupx]$Content$nbsp;su
  口令:
  [root@beijihuCom dumpupx]# chmod 755 ./dumpfile
  [root@beijihuCom dumpupx]# ./dumpfile
  程序运行的很好..
  总结:第一次在linux下手动脱壳,看上去文章中写的很轻松,实际上在之前做了很多工作。包括ELF的加载等等。还有我发现如果程序的节表头程序也能很好的运行,什么的..
  另外,我之调试的时候,实际经过很多挫折...没有足够的经验嘛...不过些文章,截图的时候都很顺利..呵呵.共勉........
温馨提示:内容为网友见解,仅供参考
第1个回答  2013-07-13
唉,编程这玩意儿真是想学学呢!!

linux里文件如何进行文件脱壳
上面的输出,我们可以发现他的入口点是0xc02598 这个入口点已经和GCC编译出来的程序大不一样了。实际上重“upx -d“脱出来的效果来看,原来的入口点基本上是不会改变的,也就是说我们的手动脱壳的时候软件的入口点,加载方式都是和未加壳的软件是一样的...这一点又为我们的脱壳成功,增加了砝码.....

常见软件的加壳技术有哪些呀
RAR和ZIP都是压缩软件不是加“壳”工具,他们解压时是需要进行磁盘读写,“壳”的解压缩是直接在内存中进行的,用RAR或者ZIP压缩一个病毒你试试解压缩时杀毒软件肯定会发现,而用加“壳”手段封装老木马,能发现的杀毒软件就剩不下几个。 因为加壳了之后等于把这个文件进行了保护(就是有些杀毒软件杀不了的原因) 因...

加壳的程序怎么hook iat
加壳程序直接运行,能查看源代码.要经脱壳才查看源代码.加壳其实利用特殊算EXE、DLL文件资源进行压缩类似WINZIP 效压缩文件独立运行解压程完全隐蔽都内存完解压原理加壳工具文件加段指令告诉CPU才能解压自加壳虽增加CPU附带减少硬盘读写间实际应用加壳程序运行速度更快(加壳变慢选择加壳工具问题)般软件都加壳保...

反编译exe文件就是把exe还原为汇编?
1. 简单的说就是用工具打开exe文件会出现汇编代码。不能。这是反汇编的工作就是看着汇编代码用别的语言来实现。NO2. 是不是所有exe 程序 都 可以 反编译 为 汇编语言?2. 理论上说是的,不过有的程序加了壳,这样就要先脱壳这是破解的知识,他们为了保护自己的软件防止盗版。(不是多有的exe...

有个启动项“CreateExplorerShellUnelevatedTask.job”是什么,可以禁掉...
那是NTFS ACL,可以控制允许\/拒绝对这个文件(夹)进行某种操作,我不说你也看到了,规则可以设置得非常细致,可以针对单个用户(比如Guest、Administrator、SYSTEM、你自己在用的账户)、一类用户(比如Everyone、Authenticated Users)或一组用户(比如Administrators、Guests、Users等),同时可以针对读取\/执行\/删除等具体操作。PS:...

攻防世界XCTF-REVERSE入门12题解题报告
第一题:考察C语言 解题报告:此题主要考验对C语言的理解,通过查找并分析代码,发现并提取出关键信息。第二题:考察Linux可执行文件二进制搜索 解题报告:通过使用不同的工具和技术(如Bless、IDA、strings命令)来搜索隐藏在二进制文件中的flag。第三题:考察二进制脱壳 解题报告:通过使用特定工具(如...

求一招好用的电脑技术
进入c:winntinfsysoc.inf在编辑菜单中选替换,在查找中输入“hide,”点击全部替换,在添加删除中可出现一些常见的选项,你可根据自己的需要进行选择。 sfc \/purgecache 在运行里输入这个命令回车,可以清理很多缓存和一些备份文件,通常都能去掉300-400M的文件,对系统没有任何伤害,xp通用。 11、 用ghost压缩 随便找一...

ttd是什么意思
注:ttd后缀的文件主要用途是,一些安全专工具通过修改有安全风险的文件名,在原有的文件后面添加“.ttd”进行重命名(可作为备份),避免用户误点击运行危险程序而导致感染计算机病毒。1、首先百我们需要打开linux客户端进入软件主界面。2、然后需要点击连接linux按钮度。3、然后需要输入用户名,主机ip地址。

安卓软件能不能脱壳
安卓软件是用java编写的,java语言不可能真正的编译成机器码,apk文件其实是一个压缩包,里面包含有程序的源码和资源,你可以去谷哥安卓开发工具里找到解包器(是Linux平台的工具),解开后就可以用java的反编译程序修改了!

什么是shell
输入输出重定向shell在执行程序前进行重定向。考虑下面两个例子,其中使用wc单词统计工具统计有五行的数据文件:$wc-lfivelines5fivelines$wc-l5这里有一点微小的差异。在第一个例子中,wc知道它应该出去寻找名为fivelines的文件并对其进行操作。因为wc知道文件名,所以它将其显示给用户。在第二个例子中,wc仅看到数据...

相似回答