封面ID : 89322214
前言:
笔者在学习制作软件外壳之前,一直对这种技术抱有过于简单的看法——即所谓的壳就是将代码段加密之后,往新节区写入解密代码并让OEP转为新节区处。
总体来说,这种解释并没有什么问题;但这种认识却是非常片面也过于简单的,以至于在实现的过程中接连发生了许多难以预料的问题。这些问题将在本篇下方逐一解释。
PE文件包括exe、dll、sys等多种类型,笔者只在这里实现EXE可执行文件的程序壳。尽管这相较于DLL文件更加简单,但也足矣说明很多问题了。
笔者会用代码和实操混合起来演示。
正文:
首先,先大致复习一下PE文件结构中一些和壳相关性较强的参数吧(详细定义不再赘述)。
WORD MZSignature;
DWORD Signature;
WORD NumberOfSections;
DWORD AddressOfEntryPoint;
DWORD SizeOfCode;
DWORD BaseOfCode;
DWORD BaseOfData;
DWORD ImageBase;
DWORD SectionAlignment;
DWORD FileAlignment;
DWORD SizeOfImage;
struct IMAGE_DATA_DIRECTORY_ARRAY DataDirArray;
struct DLL_CHARACTERISTICS DllCharacteristics;
//不代表其他参数不会被应用
还需要提一句的是,所有Windows系统下的PE文件,要想执行都需要经过“PE装载器”来完成初始化和加载入内存的操作。这些PE文件结构中的参数就是做给装载器看的,只有确切告诉装载器一些数据,它才能将文件正确的加载入内存并完成一些其他的工作。
以下图程序为范例:
(这是一个比较特殊的范例,它只有三个节区,笔者为此碰了不少壁)
我们先走一遍基本流程,看看常规的操作是什么。
//读取待加壳文件
HANDLE hFile = NULL;
HANDLE hMap = NULL;
LPVOID lpBase = NULL;
hFile = CreateFile(FILENAME, GENERIC_READ | GENERIC_WRITE, FILE_SHARE_READ, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);
hMap = CreateFileMapping(hFile, NULL, PAGE_READWRITE, 0, 0, 0);
lpBase = MapViewOfFile(hMap, FILE_MAP_READ | FILE_MAP_WRITE, 0, 0, 0);
我将上面的三个变量设为全局变量以方便其他函数中也能够调用,通过WindowsApi里的函数实现映射,此时,lpBase将指向文件的开头(MZ签名)。
//验证该文件是否为PE文件
PIMAGE_DOS_HEADER pDosHeader = (PIMAGE_DOS_HEADER)lpBase;
PIMAGE_NT_HEADERS pNtHeader = NULL;
//PE文件验证,判断e_magic是否为MZ
if (pDosHeader->e_magic != IMAGE_DOS_SIGNATURE)
{
UnmapViewOfFile(lpBase);
CloseHandle(hMap);
CloseHandle(hFile);
return 0;
}
//根据e_lfanew来找到Signature标志位
pNtHeader = (PIMAGE_NT_HEADERS)((BYTE*)lpBase + pDosHeader->e_lfanew);
//PE文件验证,判断Signature是否为PE
if (pNtHeader->Signature != IMAGE_NT_SIGNATURE)
{
UnmapViewOfFile(lpBase);
CloseHandle(hMap);
CloseHandle(hFile);
return 0;
}
笔者一度以为这种验证方法是否有些拘谨,但这一部分在实际操作中并不会有什么问题,因为PE装载器也是这样来识别文件的;这意味着,那些压缩文件头的壳即便将文件头修改得面目全非,也仍然能被识别成PE文件,因此多种壳的嵌套似乎就并没有那么不可能了。
//声明一个指向“新节区头”的指针pTmpSec
int nSecNum = pNtHeader->FileHeader.NumberOfSections;
DWORD dwFileAlignment = pNtHeader->OptionalHeader.FileAlignment;
DWORD dwSecAlignment = pNtHeader->OptionalHeader.SectionAlignment;
PIMAGE_SECTION_HEADER pSecHeader = (PIMAGE_SECTION_HEADER)((DWORD) & (pNtHeader->OptionalHeader) + pNtHeader->FileHeader.SizeOfOptionalHeader);
PIMAGE_SECTION_HEADER pTmpSec = pSecHeader + nSecNum;
节区头是一个固定宽度的结构体,在“windows.h”中可以通过PIMAGE_SECTION_HEADER来直接声明(该文件头也包括一系列的PE文件头结构)。
而按照PE文件的结构,Nt头的下面就是节区头,代码逻辑已经足够清晰了便不再赘述。
typedef struct _IMAGE_SECTION_HEADER {
BYTE Name[IMAGE_SIZEOF_SHORT_NAME];
union {
DWORD PhysicalAddress;
DWORD VirtualSize;
} Misc;
DWORD VirtualAddress;
DWORD SizeOfRawData;
DWORD PointerToRawData;
DWORD PointerToRelocations;
DWORD PointerToLinenumbers;
WORD NumberOfRelocations;
WORD NumberOfLinenumbers;
DWORD Characteristics;
} IMAGE_SECTION_HEADER, *PIMAGE_SECTION_HEADER;
/*初始化“新节区头”的各项参数*/
char szSecName[] = ".toka";
//拷贝节区名称
strncpy((char*)pTmpSec->Name, szSecName, 7);
//节的内存大小
pTmpSec->Misc.VirtualSize = AlignSize(nSecSize, dwSecAlignment);
//节的内存起始位置
pTmpSec->VirtualAddress = pSecHeader[nSecNum - 1].VirtualAddress + AlignSize(pSecHeader[nSecNum - 1].Misc.VirtualSize, dwSecAlignment);
//节的文件大小
pTmpSec->SizeOfRawData = AlignSize(nSecSize, dwFileAlignment);
//节的文件起始位置
pTmpSec->PointerToRawData = pSecHeader[nSecNum - 1].PointerToRawData + AlignSize(pSecHeader[nSecNum - 1].SizeOfRawData, dwSecAlignment);
//节的属性(包含代码,可执行,可读)
pTmpSec->Characteristics = IMAGE_SCN_CNT_CODE | IMAGE_SCN_MEM_EXECUTE | IMAGE_SCN_MEM_READ;
//修正节的数量,自增1
pNtHeader->FileHeader.NumberOfSections++;
//修正映像大小
pNtHeader->OptionalHeader.SizeOfImage += pTmpSec->Misc.VirtualSize;
//保存当前的OEP
DWORD dwOep = pNtHeader->OptionalHeader.ImageBase + pNtHeader->OptionalHeader.AddressOfEntryPoint;
//修正代码长度
pNtHeader->OptionalHeader.SizeOfCode += pTmpSec->SizeOfRawData;
//修正程序的入口地址
pNtHeader->OptionalHeader.AddressOfEntryPoint = pTmpSec->VirtualAddress;
Name是一个8Byte字符数组,可直接拷贝。
VirtualAddress为节区加载如内存时的RVA,它应该符合SectionAlignment的对齐参数(例如 .text的VirAddr为1000h,下一个节区的大小就应该是 (VirAddr+SizeOfRawData)的向上取SectionAlignment的整数倍)
而SizeOfRawData则也该符合FileAlignment整数倍向上取整对齐
我们默认新节区中存放的内容均可被当作代码执行,因此SizeOfCode增加节区的SizeOfRawData大小
节区属性通常是固定的值,暂时不需要考虑过多
最后将Nt头中的SizeOfImage增加节区的VirtualSize大小,并保存当前的OEP,将OEP设置到新的节区,完成一个新节区头的初始化(下图为此时的文件状态,可以看见,010已经能够识别到新的节区头和新的节区位置了)
那么接下来,我们就需要给这个尚且什么都没有的节区添加可执行代码了。
char shellcode[] =
"\x33\xdb"
"\x53"
"\x68\x2e\x65\x78\x65"
"\x68\x48\x61\x63\x6b"
"\x8b\xc4"
"\x53"
"\x50"
"\xb8\x31\x32\x86\x7c"
"\x90\x90"
"\xb8\x90\x90\x90\x90"
"\xff\xe0\x90";
//增加节区数据 函数
void AddSectionData(int nSecSize)
{
PBYTE pByte = NULL;
//申请用来添加数据的空间,这里需要减去ShellCode本身所占的空间
pByte = (PBYTE)malloc(nSecSize - (strlen(shellcode) + 3));
ZeroMemory(pByte, nSecSize - (strlen(shellcode) + 3));
DWORD dwNum = 0;
//令文件指针指向文件末尾,以准备添加数据
SetFilePointer(hFile, 0, 0, FILE_END);
//在文件的末尾写入ShellCode
WriteFile(hFile, shellcode, strlen(shellcode) + 3, &dwNum, NULL);
//在ShellCode的末尾用00补充满
WriteFile(hFile, pByte, nSecSize - (strlen(shellcode) + 3), &dwNum, NULL);
FlushFileBuffers(hFile);
free(pByte);
}
申请一段空间,大小为 节区大小-shellcode 大小,并将内容置零
向文件末尾写入shellcode,并多余补零将节区大小不充到之前设定好的SizeOfRawData
可以看见,新的节区也已经获得了数据,倘若现在将其放入Ollydbg中动态调试,我们将得到预期的结果,并且软件也能够正常运行。
倘若我们只需要一个“伪壳”,那么做到这一步已经足够了;但实际上,上面的操作和基础的Shellcode注入并没有什么不同。它远无法达到一个“壳”所要求的强度
因此我们需要为它引入一个“代码加密模块”,只要没有运行完壳代码,源程序将无法运行(这里将只加密 .text 段)。但一旦加密,许许多多的问题就跟着来了。
//异或加密
BYTE* content = (BYTE*)lpBase;
content = content+pSecHeader->PointerToRawData;
int SizeText = pSecHeader->SizeOfRawData;
for (int i = 0;i<SizeText; i++)
{
*content ^= 0x0D;
content++;
}
在添加节区之后,我们为代码增加这样一个模块。它将会把.text段的每个Byte与0x0D异或
那么来看看这样做会导致什么问题吧
可以发现,010的识别出现了严重的偏差,但这个问题似乎还不够具有冲击力,不妨试着放入Ollydbg动态调试一下?
可能你会好奇,我还没有写如解密的代码,不能运行难道不是很正常吗?
但再回忆一下刚才的过程,程序的OEP应该是我们自己编写的Shellcode,它是没有经过加密的;也就是说,哪怕程序不能运行,它至少也应该能够执行到Shellcode结束的地方才对吧?
再来看看这个错误"0x0000005",常见原因为内存地址非法引用、越界等,从结论来说,因为内存的错误导致程序已经完全不能运行了(程序已损坏)
那么接下来讨论一下这个问题的原因:
我们需要引入一个上面没有提到的概念——“导入表”,它就在OptionalHeader中的DataDirArray里
下图为导入表完整的结构顺序,方框代表结构体,文字表示一个地址
typedef struct _IMAGE_DATA_DIRECTORY {
DWORD VirtualAddress;
DWORD Size;
} IMAGE_DATA_DIRECTORY, *PIMAGE_DATA_DIRECTORY;
typedef struct _IMAGE_IMPORT_DESCRIPTOR {
union {
DWORD Characteristics; // 0 for terminating null import descriptor
DWORD OriginalFirstThunk; // RVA to original unbound IAT (PIMAGE_THUNK_DATA)
} DUMMYUNIONNAME;
DWORD TimeDateStamp; // 0 if not bound,
// -1 if bound, and real date\time stamp
// in IMAGE_DIRECTORY_ENTRY_BOUND_IMPORT (new BIND)
// O.W. date/time stamp of DLL bound to (Old BIND)
DWORD ForwarderChain; // -1 if no forwarders
DWORD Name;
DWORD FirstThunk; // RVA to IAT (if bound this IAT has actual addresses)
} IMAGE_IMPORT_DESCRIPTOR;
typedef IMAGE_IMPORT_DESCRIPTOR UNALIGNED *PIMAGE_IMPORT_DESCRIPTOR;
typedef struct _IMAGE_THUNK_DATA32 {
union {
DWORD ForwarderString; // PBYTE
DWORD Function; // PDWORD
DWORD Ordinal;
DWORD AddressOfData; // PIMAGE_IMPORT_BY_NAME
} u1;
} IMAGE_THUNK_DATA32;
typedef IMAGE_THUNK_DATA32 * PIMAGE_THUNK_DATA32;
typedef struct _IMAGE_IMPORT_BY_NAME {
WORD Hint;
CHAR Name[1];
} IMAGE_IMPORT_BY_NAME, *PIMAGE_IMPORT_BY_NAME;
当系统运行PE文件时,装载器将会通过这张导入表的IMAGE_IMPORT_BY_NAME来得知程序需要用到哪些外置函数,并将这些函数的地址写入FirstThunk(IAT),于是你的程序就能够通过调用FirstThunk中储存的地址来调用函数
那么,这些导入表被放在示范文件的哪些地方了? .text 段
所以原因也就清楚了,当装载器试图获取函数的时候,你告诉它的每一个地址都是错误的,程序自然就会因为错误的地址导致崩溃了
所以,如果你尝试将IMAGE_DATA_DIRECTORY中的Size置零,或是将VirtualAddress置零,还或者是将IMAGE_IMPORT_DESCRIPTOR置零,你的程序都不会发生刚才的问题
放入Ollydbg中就能发现,程序至少能够执行到shellcode处了
但实际上,我们其是遇到的不应该是这样的程序
上图为win7操作系统自带的计算器calc.exe
我们可以很明显的发现,它的导入表全都在 .rdata,这完美的避开了导入表被破坏的情况
因此倘若我们对这个文件进行加壳的时候就不会出现因为导入表破坏的情况出现了
后话:
这更像是一种偷懒的方式,因为我们不可能总能遇到这张刚刚好的程序(尽管版本较新的编译器都会把这些段明确区分开来了)。
笔者查阅了各种各样的文章,最终只在思路上有所理解,却苦于实现有些困难
《加密与解密》第19章给出了导入表抹去的一种思路:
通过拷贝原导入表并抹去,将导入表写入新节区;在壳代码段中调用LoadLibray()与GetProcAddress()两个函数来模拟装载器生成导入表的操作,最后将获取的地址装回原导入表的IAT处实现表的重载和加密。
但我翻阅了一些大佬的文章,均没有提及上述过程的具体流程,似乎都默认了IAT不会被加密这一事实,因此在这里留作一个疑问,哪天得到了答案再作补充吧。
至于Shellcode的构造,这里不做赘述,笔者自己目前也并没有非常精通,还是不要误导他人为好。
参考:
《加密与解密》
九阳道人:
Comments | NOTHING