LyScript 内存扫描与查壳实现

LyScript 中提供了多种内存特征扫描函数,每一种扫描函数用法各不相同,在使用扫描函数时应首先搞清楚他们之间的差异,如下将分别详细介绍每一种内存扫描函数是如何灵活运用的,最后将实现一个简易版内存查壳脚本,可快速定位目标程序加了什么壳。

先来了解第一个函数scan_memory_all()的特点,该函数用来扫描当前进程内EIP所指向位置处整个内存段中符合条件的特征,如果找到了则返回一个列表,如果没有找到则返回False,该函数与scan_memory_one()函数原理是一致的,唯一的不同是all以列表形式返回所有匹配到的行,one则只返回匹配到的第一条记录,这两个函数都支持??模糊匹配。

如果载入一个程序,默认停留在系统领空,则调用该函数你所能得到的特征记录只能是系统领空特定dll内的特征集。

例如扫描ntdll.dll模块内的所有特征字段是55 8b ec 83 e4的记录,代码是这样的。

from LyScript32 import MyDebug

if __name__ == "__main__":
    dbg = MyDebug()
    conn = dbg.connect()

    ref_one = dbg.scan_memory_one("55 8b ec 83 e4")
    print("扫描一行: {}".format(hex(ref_one)))

    ref_all = dbg.scan_memory_all("55 8b ec 83 e4")
    for index in range(0, len(ref_all)):
        print("记录: {} 地址: {}".format(index,hex(ref_all[index])))

    dbg.close()

运行效果如下:

有时我们需要指定扫描某个模块,例如扫描进程内的msvcr120.dll模块,里面的特征值。

此时需要想得到该模块的入口地址,然后将EIP切换过去,此时在调用scan_memory_all()来完成搜索,当然最好先备份原始EIP位置,这样扫描完以后可以直接切回去。

from LyScript32 import MyDebug

if __name__ == "__main__":
    dbg = MyDebug()
    conn = dbg.connect()

    # 得到所有模块
    local_module_base = dbg.get_all_module()

    for index in local_module_base:
        # 找到需要的模块
        if index.get("name") == "msvcr120.dll":
            entry = index.get("entry")
            print("扫描入口: {}".format(hex(entry)))
            # 切过去
            dbg.set_register("eip",entry)

            # 开始搜索特征
            scan_ref = dbg.scan_memory_all("5d c2 0c 00 55 8b ec")
            for x in scan_ref:
                print("扫描到: {}".format(hex(x)))
    dbg.close()

输出结果如下:

当然为了使扫描效率更高一些,新版插件中新增了scan_memory_any()函数,该函数无需切换到模块入口处即可实现扫描特定模块内的特征,不过该函数只能返回找到的第一条记录,且需要传入扫描起始位置以及扫描长度,不过得到这些参数并不难。

from LyScript32 import MyDebug

if __name__ == "__main__":
    dbg = MyDebug()
    conn = dbg.connect()

    # 得到进程模块
    local_module = dbg.get_all_module()[0]

    # 得到模块参数
    module_base = local_module.get("base")
    module_size = local_module.get("size")
    print("基地址: {} 长度: {} 结束地址: {}".format(hex(module_base),hex(module_size),hex(module_base+module_size)))

    # 扫描内存
    ref = dbg.scan_memory_any(module_base,module_size,"51 5c a8 f8 4c 34 33")
    if ref != False:
        print("找到内存: {}".format(hex(ref)))
    dbg.close()

扫描结果如下:

如上内存扫描方法如果可以搞明白,那么查壳这个功能就变得很简单了,市面上的查壳软件PEID等基本都是采用特征码定位的方式,所以我们想要实现查壳以及检测编译器特征可以采用特征码扫描法,如下代码即可实现查壳功能。

from LyScript32 import MyDebug

# 查壳功能
def scan(dbg, string):
    # 得到进程模块
    local_module = dbg.get_all_module()[0]

    # 得到模块参数
    module_base = local_module.get("base")
    module_size = local_module.get("size")
    # print("基地址: {} 长度: {} 结束地址: {}".format(hex(module_base),hex(module_size),hex(module_base+module_size)))

    # 扫描内存
    ref = dbg.scan_memory_any(module_base,module_size,string)
    if ref != False:
        return True
    return False

if __name__ == "__main__":
    dbg = MyDebug()
    conn = dbg.connect()

    # 存储特征码
    signs = [
        {"key": "Microsoft Visual C++ 2013", "value": "e8 ?? ?? ?? ?? e9 ?? ?? ?? ?? 55 8b ec"},
        {"key": "UPX 3.96w", "value": "60 be ?? ?? ?? ?? 8d be 00 90 ff ff 57"}
    ]

    for index in signs:
        check = scan(dbg, index.get("value"))
        if check == True:
            print("编译特征: {}".format(index.get("key")))

    dbg.close()

分别检测后输出结果如下:

upx加壳软件输出为

vs2013编译器特征输出

### x64dbg调试工具的获取基础使用 #### 获取x64dbg调试工具 为了获得x64dbg调试工具,访问提供的资源下载链接[^2]。此仓库不仅提供了`x64dbg`本身,还包括配套使用的`x32dbg`版本,适用于不同架构的应用程序调试需求。 #### 安装启动 完成下载后解压文件至指定目录,无需额外安装过程即可直接运行应用程序。首次启动时,界面可能显得陌生,但随着逐步熟悉其布局和功能区,操作会变得越来越直观。 #### 加载目标程序 按照官方指南,在初次接触x64dbg时,可以从简单的练习开始——加载一个已有的可执行文件进行分析。具体做法是在菜单栏中依次点击“文件”->“打开”,浏览并选取待调试的目标exe文件[^3]。 #### 设置断点 成功加载目标程序之后,下一步便是设定断点了。这一步骤对于控制程序流至关重要。可以在感兴趣的函数入口处(比如main函数)设置断点以便暂停执行,进而深入探究特定时刻下的内存状态或寄存器值变化情况。 #### 修改执行流程 除了观察之外,有时还需要干预程序的行为路径。利用x64dbg内置的功能,能够实现诸如改变条件跳转指令的结果、调整变量数值等操作,这对于逆向工程尤其有用。 ```python from LyScript32 import MyDebug if __name__ == "__main__": # 初始化连接 dbg = MyDebug() dbg.connect() # 找PEB中的调试标志位,并将其置零以绕过某些类型的反调试检测 peb_address = dbg.get_peb_address(dbg.get_process_id()) debug_flag_offset = 0x2 original_value = dbg.read_memory_byte(peb_address + debug_flag_offset) print(f"原始调试标志位: {original_value}") success = dbg.write_memory_byte(peb_address + debug_flag_offset, 0) new_value = dbg.read_memory_byte(peb_address + debug_flag_offset) print(f"修改后的调试标志位: {new_value}, 操作{'成功' if success else '失败'}") dbg.close() ``` 这段Python脚本展示了如何借助第三方库来读取进程环境块(PEB)内的某个偏移位置的数据,并对其进行写入操作,以此达到规避简单形式的反调试措施的目的[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

微软技术分享

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值