• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            玩心未泯

            卡爾斯希普拉斯

            C++博客 首頁 新隨筆 聯(lián)系 聚合 管理
              19 Posts :: 0 Stories :: 98 Comments :: 0 Trackbacks
                   近日接到一個wince外包項目,要求我給他的軟件提供License控制,本來這個問題很容易解決,如果有源碼的話,只需要在進入主程序之前進行l(wèi)icense校驗就可以搞定了,然而要命的就是他沒有源代碼,要求我直接對其exe進行加密。
                  
                   這可是有點難度的,之前我也沒接觸過匯編,更沒有仔細去研究過PE文件格式,想起來還是覺得很有挑戰(zhàn)的,不過我這人就喜歡挑戰(zhàn),沒有挑戰(zhàn),怎么能促進自己學習呢?首先從原理上對這個實現(xiàn)進行一下分析:
                   1)Wince上的可執(zhí)行exe文件,也是遵從PE文件格式的,這個以前我略有了解,加密解密不知道這個文件格式肯定是不行的。要實現(xiàn)對現(xiàn)有的EXE文件進行加密,先進行License校驗,再根據(jù)校驗結果判斷是否轉(zhuǎn)到主程序代碼,從匯編的角度來說,就是我自己要寫一段代碼來完成License校驗,然后判斷結果,使用條件跳轉(zhuǎn)指令來控制是否跳轉(zhuǎn)到原來的主程序入口點繼續(xù)執(zhí)行,而我自己寫的這段代碼也就是ShellCode了,病毒、黑客技術中這個詞出現(xiàn)的就多了。對于PE文件而言,就是要把我的ShellCode(包括根據(jù)結果判斷跳轉(zhuǎn)的部分)加到原來的EXE文件中,并且更改原EXE文件的入口點地址到我的shellcode處。
                   2)我自己以前沒接觸過匯編,這下段時間內(nèi)全部用匯編完成License的校驗代碼,顯然是不那么容易的,我選擇了折中的辦法,準備在我的ShellCode中去加載一個DLL,而License校驗就在DLL中實現(xiàn)。雖然這種方法很容易被破解,暫時也只能是采取這個權益之計了。
                   3)ShellCode中要使用到一些API函數(shù),因此必須找到一個辦法,在系統(tǒng)內(nèi)核的地址空間內(nèi)定位到這些API函數(shù)。

                   根據(jù)上面的分析,就把主要的任務分成了三個部分,第二個部分對我來說是最簡單的了,隨時都可以完成,因此我把它放在最低優(yōu)先等級,我只寫了一個空殼dll可以用來加載作測試。那么接下來我們要做的就是1、3,pe文件格式的資料還是很多的,我想這個也不困難,而關于如何在系統(tǒng)地址空間內(nèi)定位API函數(shù)地址的資料,就不那么好找啦,Windows下面的可能還好點,WindowsCE下面的我還沒看到過。于是我決定從這里入手,如果這關過不去,我就不用再做別的事情了。

                    經(jīng)過搜索,關于定位WinCEAPI函數(shù)地址的資料,幾乎都出自一篇Hacking Wince的文章,雖然還有《WinCEAPI機制初探》等中文文章,其實都是從Hacking Wince中間轉(zhuǎn)出來的。Hacking WinCE是篇英文的,大家可以在網(wǎng)上搜索了看看,文章寫的還是比較詳細的,根據(jù)文中的方法,先定位到KDataStruct結構,然后再順藤摸瓜往下找,雖然很復雜,但確實可以定位到API函數(shù)地址,但是這時我犯了個錯誤,就是我在這篇文章中只看了一下它的實現(xiàn)原理,和它的C++語言的實現(xiàn),沒有去讀它的匯編實現(xiàn),因為我不懂啊~我也照著他的C++語言實現(xiàn)自己寫了一遍,調(diào)試了一下,基本上了解了是怎么一個過程,然后我就開始學習匯編了,而我犯的錯誤就是從這里開始,我到處找來的匯編資料,然后先了解匯編有哪些指令什么什么的~最后照葫蘆畫瓢,寫了一段匯編代碼實現(xiàn)上面的過程,到頭來要編譯了,才想起來,貌似我用的是8086的匯編,而在WinCE上似乎不是用這個,因為大部分的嵌入式設備采用ARM處理器,所以一般寫wince上的匯編代碼是用arm匯編的,這個時候我才發(fā)現(xiàn)我走錯了路,趕緊回頭找了arm匯編的資料,arm匯編的資料也不甚多,一個chm的文檔而已,看了一下,從寄存器開始都和8086的匯編不一樣了,然后仔細學習了一下。最后好歹還是讓我給寫出了arm匯編的代碼,在我的HP2790(windows Mobile 2003)上運行正常,這時候真的是興奮的不得了了。急忙聯(lián)系給我外包的老大,讓他試試看這段代碼在他設備上能否成功加載dll,結果卻是令人遺憾的不可以。

                    為何不可以呢,我又回到Hacking Wince上去,我記得當時看到這么一段,但是當時沒有認真去研究,KDataStruct的定位方法是不能在User Mode下使用的,因為要訪問的是系統(tǒng)內(nèi)核的地址空間,在User Mode方式下是禁止訪問的。而作者之所以這么用是因為PPC上應用程序都是以內(nèi)核模式運行的,所以可行。但是老大說他的PPC上也運行不了,后來問到他的PPC操作系統(tǒng)是Mobile5的,看來Mobile5的應用程序也不再是以內(nèi)核模式運行了,我用VS2005打開Mobile5的模擬器試驗了一下,從寄存器上看到的果然是用戶模式,而在PPC2003的模擬器上,同樣是用戶模式,看來這方法行不通了。

                    好在Hacking Wince上介紹了另外一種方法,就是SystemCall的方法,這個方法呢原來就是wince系統(tǒng)會開辟一片地址空間0xf0000000~0xf0010000保留不使用,而當執(zhí)行到這個地址空間的時候,會引發(fā)一個異常,然后系統(tǒng)再根據(jù)這個異常處理判斷是否引發(fā)一個API函數(shù)調(diào)用,每一個API函數(shù)都根據(jù)一定的算法映射到這片地址區(qū)域(詳細算法請自己閱讀Hacking Wince,我可不想剝奪你學習的樂趣,也不想因為我的錯誤理解誤導你:P)。這個方法的好處是比前面所講的搜索的方法更高效,而且用戶模式下也是可用的。于是乎我又用這個方法實現(xiàn)了我的ShellCode,然后費解的是,我使用的arm匯編指令stmdb,只要后面跟的寄存器寫成{r0-r4}這種形式,在mobile5上運行的時候到這一步就沒反應了,實在是非常的費解。不過我想那位老大跟我說的他的設備是基于Wince.net 4.2 Core的,也就沒在這個問題上花功夫(實際上我后來繞過這一步,到了后面的SystemCall調(diào)用的部分,在Mobile5上也出現(xiàn)問題,貌似這個SystemCall的方法只能在WinCE4.2中使用)。完成了shellcode,但一時沒能聯(lián)系上給我外包的老大,所以就動手做下一步了。

                   最后一部就是研究PE文件格式,把我自己的ShellCode“感染”到EXE中間去,這個涉及到一些病毒技術,我就不多說了,網(wǎng)上這方面的資料也不少。我也輕松實現(xiàn)了這一步驟。

                   而所有的一切在我的PPC2003上運行正常之后,終于聯(lián)系上那個老大,程序發(fā)過去被認為是病毒隔離了,預料之中,可是放到他設備上還是運行不起來,那就是預料之外了。終于這老大要求的時間也到了,咱做的東西又沒實現(xiàn)功能,估計這老大對我失望了,不理咱了~唉~~~~

                   這次的學習過程還是讓我了解了不少東西,雖然這外包最終還是失敗了,但還是不覺得虧,畢竟一周的時間里,因為這個外包的壓力,以及求知的興趣,讓我看到了很多之前有時間卻沒看到的東西。不過整整一周都沒好好陪老婆,老婆大人還是蠻有意見的~~:P
            posted on 2007-06-26 11:04 SuperPlayeR 閱讀(2070) 評論(4)  編輯 收藏 引用 所屬分類: WinCE/Mobile應用開發(fā)

            評論

            # re: 學習Hacking Wince 2007-07-06 14:01 SuperPlayeR
            這次的最大收獲是入門了匯編,感覺又增加了不少新的見識。  回復  更多評論
              

            # re: 學習Hacking Wince 2012-06-03 20:08 cjh
            佩服,學習能力這么強。看你真是領會了學習的樂趣了  回復  更多評論
              

            # re: 學習Hacking Wince 2012-06-18 11:34 kerlw
            自己都忘記自己還曾經(jīng)做過這事了,哈哈哈,老了。  回復  更多評論
              

            # re: 學習Hacking Wince 2013-08-28 21:39 liuhui
            嗨,我們有wince系統(tǒng)搭建,有興趣嗎。  回復  更多評論
              

            国产亚州精品女人久久久久久 | 开心久久婷婷综合中文字幕| 久久精品一区二区| 久久国产乱子伦精品免费午夜| 久久精品这里只有精99品| 久久九九久精品国产免费直播| 久久久久女人精品毛片| 久久免费国产精品一区二区| 久久涩综合| 91精品国产综合久久婷婷| 久久精品国产色蜜蜜麻豆| 中文字幕日本人妻久久久免费 | 亚洲а∨天堂久久精品9966| 一级a性色生活片久久无少妇一级婬片免费放 | 久久精品国产亚洲AV无码娇色| 国产精品美女久久久| 久久午夜无码鲁丝片秋霞| 久久ZYZ资源站无码中文动漫| 国产99久久九九精品无码| 亚洲狠狠婷婷综合久久蜜芽| 国产农村妇女毛片精品久久| 久久亚洲私人国产精品vA| 伊人色综合久久天天网| 国产精品成人精品久久久| 人妻少妇久久中文字幕| 久久笫一福利免费导航 | 亚洲精品国产美女久久久| 久久精品中文字幕第23页| 97久久久久人妻精品专区| 欧美国产成人久久精品| 久久综合狠狠综合久久97色| 99国产精品久久久久久久成人热| 国产一区二区久久久| 日韩久久久久中文字幕人妻| 99精品久久久久久久婷婷| 久久精品国产亚洲麻豆| 久久w5ww成w人免费| 久久99国产综合精品| 日本人妻丰满熟妇久久久久久| 奇米影视7777久久精品人人爽 | 欧美亚洲国产精品久久|