加密与解密--阅读笔记(一)

加密与解密

基础

Intel x86 小端法 Unicode编码逐字储存“pediy”


内存中的Unicode

重要API:
GetDlgItem 获取对话框句柄
GetDlgItemTextA/W 获取对话框文本
MessageBoxA/W 创建和显示信息框
x86段寄存器:FS GS

8086:
代码段寄存器CS:存放当前执行的程序的段地址。
数据段寄存器DS:存放当前执行的程序所用操作数的段地址。
堆栈段寄存器SS:存放当前执行的程序所用堆栈的段地址。
附加段寄存器ES:存放当前执行程序中一个辅助数据段的段地址。

CPU寻址:段基址+段偏移,段默认大小64KB,全部段r/w,date段可执行,特权级0

汇编:

例如下面一段VC程序:
TCHAR szBuffer[30]={0};
TCHAR cCode[30]={0};
……
case IDC_OK:
GetDlgItemText(hDlg,IDC_TXT1,cCode,sizeof(cCode)/sizeof(TCHAR)+1);
wsprintf(szBuffer,TEXT("%ld"),123);
if(lstrcmp(cCode, szBuffer)==0)
MessageBox(NULL, TEXT ("注册成功!"), TEXT ("恭喜你!"), 0) ;
break;

这段程序被Visual C++编译器编译后,就会变成机器语言程序,然后就可在机器上执行了。由于是机器语言了,直接分析是不可能。但解密者可以通过反汇编工具,如W32Dasm、IDA pro等,将二进制的机器语言反汇编成汇编代码,在汇编代码级别上来分析程序的功能。汇编代码如下:

: 00401080 6A1F                    push 0000001F            ; 字符缓冲区的长度
:00401082 50                      push eax                  ; 文本缓冲区指针
:00401083 68E8030000              push 000003E8            ; 控件标识号
:00401088 51                      push ecx                  ; hDlg,对话框句柄
* Reference To: USER32.GetDlgItemTextA, Ord:0104h
:00401089 FF1598404000            Call dword ptr [00404098] ; 调用函数GetDlgItemTextA
:0040108F 6A7B                    push 0000007B            ; 需转换的数字123的十六进制
:00401091 8D542404                lea edx, dword ptr [esp+04]
* Possible StringData Ref from Data Obj ->"%ld"
:00401095 6850504000              push 00405050            ; 指向参数%ld
:0040109A 52                      push edx                  ; 转换后的缓冲区地址
* Reference To: USER32.wsprintfA, Ord:02ACh
:0040109B FF159C404000            Call dword ptr [0040409C] ; 函数wsprintfA
:004010A1 83C40C                  add esp, 0000000C        ; 平衡堆栈
:004010A4 8D442400                lea eax, dword ptr [esp]
:004010A8 8D4C2420                lea ecx, dword ptr [esp+20]
:004010AC 50                      push eax                  ; 指向字符“123”
:004010AD 51                      push ecx                  ; 指向输入的字符
* Reference To: KERNEL32.lstrcmpA, Ord:02FCh
:004010AE FF1508404000            Call dword ptr [00404008] ; lstrcmpA函数比较两个字符
:004010B4 85C0                    test eax, eax            ; 如相等,返回0到eax寄存器
:004010B6 752E                    jne 004010E6              ; 不相等就跳转
:004010B8 50                      push eax                  ; 消息框样式
* Possible StringData Ref from Data Obj ->"恭喜你!"
:004010B9 6844504000              push 00405044            ; 指向消息框标题
:004010BE 6838504000              push 00405038            ; 指向消息框文本
:004010C3 50                      push eax                  ; 父窗口够句柄
* Reference To: USER32.MessageBoxA, Ord:01BEh
:004010C4 FF15A0404000            Call dword ptr [004040A0] ; 函数MessageBoxA

虚拟内存

  1. 当一个应用程序被启动时,操作系统就创建一个新进程,并给每个进程分配2GB的虚拟地址(不是内存,只是地址)。
  2. 虚拟内存管理器将应用程序的代码映射到那个应用程序的虚拟地址中的某个位置,并把当前所需要的代码读取到物理地址中(注意:虚拟地址与应用程序代码在物理内存中的位置是没有关系的)。
  3. 如果使用动态链接库DLL,DLL也会被映射到进程的虚拟地址空间中,在需要的时候才被读入物理内存中。
  4. 其他项目(例如数据、堆栈等)的空间是从物理内存中分配的,并被映射到虚拟地址空间中。
  5. 应用程序通过使用它的虚拟地址空间中的地址开始执行,然后虚拟内存管理器把每次的内存访问映射到物理位置。

即:
应用程序是不会直接访问物理地址的。
虚拟内存管理器通过虚拟地址的访问请求来控制所有的物理地址访问。
每个应用程序都有相互独立的4GB寻址空间,不同应用程序的地址空间是隔离的。
DLL程序没有自己的“私有”空间,它们总是被映射到其他应用程序的地址空间中,作为其他应用程序的一部分运行。因为如果它不和其他程序处于同一个地址空间,应用程序就无法调用它。
使用虚拟内存的好处是:简化了内存的管理,并可弥补物理内存的不足;可以防止多任务环境下各个应用程序之间的冲突。
64位Windows操作系统提供16TB的有效寻址空间,其中有一半可用于用户模式的应用程序。

PE文件结构:


PE文件结构

调试

标志寄存器

条件码:
①OF(Overflow Flag)溢出标志,溢出时为1,否则置0.标明一个溢出了的计算,如:结构和目标不匹配.
②SF(Sign Flag)符号标志,结果为负时置1,否则置0.
③ZF(Zero Flag)零标志,运算结果为0时置1,否则置0.
④CF(Carry Flag)进位标志,进位时置1,否则置0.注意:Carry标志中存放计算后最右的位.
⑤AF(Auxiliary carry Flag)辅助进位标志,记录运算时第3位(半个字节)产生的进位置。有进位时1,否则置0.
⑥PF(Parity Flag)奇偶标志.结果操作数中1的个数为偶数时置1,否则置0.
控制标志位:
⑦DF(Direction Flag)方向标志,在串处理指令中控制信息的方向。

常用断点:

  1. INT3断点 使用机器码 CC 替换
  2. 硬件断点 Intel调试寄存器DR0~3 4个调试寄存器 可设置4个硬件断点
  3. 内存断点 对所有地址设置为不可访问/不可写属性,当w/r时就会出现异常,截获异常后比较与用户输入地址,相同则中断。
    还有消息断点,条件断点等

Run trance 记录执行过的指令
选中代码可Hit trance辨别执行和未执行的代码

逆向分析

调用约定:

调用约定.png

转移指令

转移指令

需要关注的API:

相关API

算法:
RSA算法概述:

DC9D55E97A1D8190A47CFFF07E9D3CBF.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,056评论 5 474
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 84,842评论 2 378
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 148,938评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,296评论 1 272
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,292评论 5 363
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,413评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,824评论 3 393
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,493评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,686评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,502评论 2 318
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,553评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,281评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,820评论 3 305
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,873评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,109评论 1 258
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,699评论 2 348
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,257评论 2 341