当前位置: 首页 > news >正文

程序加壳脱壳原理和实现

理论

一个可运行的执行文件,至少会有一个代码段,程序的入口点指向代码段,程序运行的时候,从入口点开始执行代码段指令

20250411152106

为了将一个正常的程序进行加壳保护,至少要三部分逻辑配合

1、待加壳保护的程序

2、加壳逻辑

3、脱壳逻辑

为便于理解,以下仅描述主要的逻辑,以 windows 为例,运行加壳程序,将待加壳程序的二进制内容读入到内存块

将该内存块解析成 PE 结构,并对该 PE 结构的代码段执行加密操作,如异或一个 KEY 或使用定制的加密算法

将该 PE 结构进行新增代码段,新增节的内容填充为脱壳的代码逻辑,用于在程序运行的时候对原逻辑进行解密脱壳

修改内存块内容,将入口点 base 地址指向脱壳代码段,还需要修正其他的额外信息,如 PE 文件大小等其他一些属性

将该内存区块保存成执行文件,在发布的时候将该执行文件提供给客户

发布的程序在启动的时候,会先运行脱壳代码段指令,将原代码段解密释放出来,并通过内存映射到一个新的代码段中

解压完后跳转到代码段中运行,实际应用中的加壳脱壳更麻烦,还会涉及到段合并以及重定位等一系列复杂的操作

20250411152406

HelloWorld

为了便于理解,演示代码不使用增加节的复杂操作,这里将待加壳程序打包为一个数组

待加壳程序

编写一个程序代码如下,将代码文件保存为 hello.c,编译命令 gcc heelo.c -o hello

#include <stdio.h>

int value = 102;

int main() {
    printf("Hello, World: %d\n", value);
    return 0;
}

加壳脱壳代码

编写 packer 和 shell 程序,这里实现分为两步

一个是将待加壳程序进行打包为数组,再一个将数组和脱壳逻辑打包到一起,作为发布的程序

将下面代码保存为 packer.c,编译命令为 gcc packer.c -o packer,生成 packer 执行文件

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <fcntl.h>
#include <unistd.h>
#include <sys/stat.h>

void encrypt(unsigned char *data, unsigned int size, unsigned char key) {
    for (unsigned int i = 0; i < size; i++) {
        data[i] ^= key;
    }
}

int main(int argc, char *argv[]) {
    if (argc != 3) {
        printf("用法: %s <原始程序> <输出文件>\n", argv[0]);
        return 1;
    }

    int src_fd = open(argv[1], O_RDONLY);
    if (src_fd == -1) {
        perror("打开源文件失败");
        return 1;
    }

    struct stat st;
    fstat(src_fd, &st);
    unsigned int size = st.st_size;

    unsigned char *buffer = (unsigned char *)malloc(size);
    if (!buffer) {
        perror("内存分配失败");
        close(src_fd);
        return 1;
    }

    if (read(src_fd, buffer, size) != size) {
        perror("读取文件失败");
        free(buffer);
        close(src_fd);
        return 1;
    }
    close(src_fd);

    encrypt(buffer, size, 0x42); // 使用0x42作为密钥

    FILE *out = fopen("encrypted_binary.h", "w");
    if (!out) {
        perror("创建输出文件失败");
        free(buffer);
        return 1;
    }

    fprintf(out, "unsigned char encrypted_data[] = {\n");
    for (unsigned int i = 0; i < size; i++) {
        fprintf(out, "0x%02x", buffer[i]);
        if (i < size - 1) fprintf(out, ", ");
        if ((i + 1) % 12 == 0) fprintf(out, "\n");
    }
    fprintf(out, "\n};\n");
    fclose(out);

    printf("已生成加密数据文件 encrypted_binary.h\n");
    printf("现在编译壳程序:\n");
    printf("gcc -o %s shell.c\n", argv[2]);

    free(buffer);
    return 0;
}

运行上述的 packer 程序 ./packer hello packed_hello,生成一个 encrypted_binary.h 数组文件

20250411162536

这个文件就是 hello 程序的内容,只不过转为了数组,将该数组文件 include 到 shell.c 代码中,shell.c 代码如下

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <sys/mman.h>
#include <fcntl.h>
#include <sys/stat.h>

/*
// 这将是我们的加密后的程序数据
// 实际应用中,这部分会通过某种算法加密,这里为了简单仅做了XOR运算
unsigned char encrypted_data[] = {
    // 这里会存放加密后的程序内容
    // 实际应用中这是通过工具自动生成的
};
*/
#include "encrypted_binary.h"

unsigned int encrypted_size = sizeof(encrypted_data);

// 简单的解密函数 (这里使用XOR作为示例)
void decrypt(unsigned char *data, unsigned int size, unsigned char key) {
    for (unsigned int i = 0; i < size; i++) {
        data[i] ^= key;
    }
}

int main() {
    // 创建临时文件来存储解密后的程序
    char temp_path[] = "/tmp/temp_executable_XXXXXX";
    int fd = mkstemp(temp_path);
    if (fd == -1) {
        perror("创建临时文件失败");
        return 1;
    }

    // 解密程序数据
    unsigned char *decrypted_data = malloc(encrypted_size);
    if (!decrypted_data) {
        perror("内存分配失败");
        close(fd);
        unlink(temp_path);
        return 1;
    }

    memcpy(decrypted_data, encrypted_data, encrypted_size);
    decrypt(decrypted_data, encrypted_size, 0x42); // 使用0x42作为密钥

    // 将解密后的数据写入临时文件
    if (write(fd, decrypted_data, encrypted_size) != encrypted_size) {
        perror("写入临时文件失败");
        free(decrypted_data);
        close(fd);
        unlink(temp_path);
        return 1;
    }

    // 设置执行权限
    fchmod(fd, S_IRWXU);
    close(fd);
    free(decrypted_data);

    // 执行解密后的程序
    if (execl(temp_path, temp_path, NULL) == -1) {
        perror("执行程序失败");
        unlink(temp_path);
        return 1;
    }

    // 注意:如果execl成功,以下代码不会执行
    // 临时文件清理需要在子进程或信号处理中完成
    return 0;
}

编译命令为 gcc -o packed_hello shell.c ,生成 packed_hello 执行文件,该文件就是最终发布的程序

这里代码将执行文件保存为临时文件并使用 execl 的方式执行,实际上不会这么处理的

更正常的处理方式是通过 mmap 内存映射到方式进行,不过核心思想都是一样的,主要为了方便理解

运行加壳后的程序的输出结果,和原始程序的输出结果一致

20250411165121

相关文章:

  • P3367 【模板】并查集
  • 【局域网】
  • 记 etcd 无法在docker-compose.yml启动后无法映射数据库目录的问题
  • 视觉目标检测大模型GAIA
  • HTTP:三.HTTP报文
  • Win11系统 VMware虚拟机 安装教程
  • mac|使用scrcpy实现无线Android投屏
  • android TabLayout中tabBackground和background的区别
  • SSRF打靶总结
  • JS 构造函数实现封装性
  • 从keys到SCAN:Redis批量删除的进化之路
  • BT面板docker搭建excalidraw遇到的问题
  • AI大模型从0到1记录学习 day16
  • 水利水电安全员C证怎么考,报考有什么流程
  • Franka 机器人x Dexterity Gen引领遥操作精细任务新时代
  • 从三围学校项目看:中建海龙智能建造的崛起与突破
  • 安装python -m weditor报错解决方法
  • 7. 解立方根
  • 人工智能在医疗设备中的最新应用案例与技术挑战?
  • 安卓手机怎样开启双WiFi加速
  • 南宁疫情最新消息今天封城了/seo双标题软件
  • 做网站备案是什么意思/国外网站谷歌seo推广
  • 邯郸购物网站建设/电商运营培训课程有哪些
  • 做公考题的网站/seo最新技巧
  • 自己做开奖网站/百度电脑版下载安装
  • 做计算机项目的网站/爱站网怎么用