.NetReactor 3.6——体验另类的脱壳法
本帖最后由 鬼手56 于 2019-3-13 09:22 编辑前言
最近一直在看脱壳的相关资料,看到了Tuts4you社区脱壳脚本的教程,这个壳我感觉很不错挺有意思的,于是打算将内容整理下分享出来。
查壳

这个壳是.NetReactor 3.6.0.0的版本。根据作者的介绍,这个壳只是一个包装器,它包装目标程序,然后将其全部解包到内存中执行。但是这是一种不安全的方法,因为有人可以将内存中的目标程序转储回文件并完全恢复程序集。这个壳的重点在于转储之后的修复,需要对PE文件有一定的了解。
脱壳
接下来直接载入OD,F9让程序运行起来。

接着调出内存窗口,为了锁定目标程序被解压的位置,因为这个crackme实际上也是作者写的,所以选择通过搜索关键字符串的方法,搜索Crackme


搜索到关键字符串之后向上滚动,查找PE文件,如果找到了说明这里就是目标文件解压缩的地方。

经过搜索和寻找,我们在第六次搜索结果中找到了要找的PE文件。

接着右键->备份->保存数据到文件。

选择保存类型为任何文件,并修改后缀名为exe。

接着测试运行一下,弹出一个错误框,无法在电脑上运行。这很正常,因为直接dump下来的文件在PE头总是会出现问题。因为我是在本机上跑的,如果是W7的话应该是显示不是有效的W32程序。
修复目标程序
接下来用CFF Explorer这款PE工具来修复一下目标程序。

载入目标程序,点击Header部分,错误提示为Out of memory。

接下来进入到Driectory部分,修复MetaData Header的错误。我们需要修复这个错误的RVA和Size,Size明显是错的,太小了。

接着来到Address Converter部分,点击这个放大镜,查找字符串BSJB。至于为什么搜索这么一串字符串,作者给出的解释是这个字符串的Offset就是要修复的Meta Data的Offset。(我也是一脸蒙蔽 这解释有点太勉强了吧)

接着点击查找,找到了0x9400这个地址,那么Meta Data的Offset就是0x9400。

接着把9400输入到Offset中,会自动计算出我们要的RVA是0xA400。

回到Directoy部分,将正确的RVA填入。至于Size我们可以根据一个公式计算得出:MetaDataSize=Import Directory RVA-MetaDataRVA,Import Directory RVA的值如下图:

最后算出Size为0x194C。

接着修改回正确的RVA,然后点击保存。

接着再次双击测试运行,还是无法运行。这里作者的原话是根据我之前的经验,我应该是忘记修改文件头属性了。
不得不感叹大神的经验就是强大。好吧 继续修复

点击文件头 找到Characteristics,双击

属性显示这是一个DLL,难怪会报错。把勾去掉,再次保存。

OK 程序完美运行,这个壳也算是脱完了。
最后附上相关文件 也可以到我的Github下载
Github:https://github.com/TonyChen56/Unpack-Practice
CSDN:https://blog.csdn.net/qq_38474570/article/details/88426831
值得好好学习 感谢楼主分享 为啥看不到图片呢
壳都快成盲点了 感谢鬼手分享 学习了 感谢大牛分享的好教程。谢谢。 好帖,很少见到分析这么详细的帖子了,非常值得收藏
这个真的是厉害,只能膜拜 谢谢分享 虽然不懂怎么用 论坛有楼主的支持更强大
页:
[1]