逆向核心原理:第二十章 内嵌补丁 与教科书不同的另一中打补丁方式
在逆向核心原理中,第二十章的实验是调试patchme 见下图1
图1
最后实验的结果:
书上的思路是修改跳入OEP的jmp指令,以此来插入自己的代码,但是这部分的指令是被加密过的,所以修改它时要手动做加密,十分麻烦。
所以我想出了一个更好的办法:因为我们要插入字符串,而字符串是被加密的,而且后面还有校验检查代码是否被改动,所以我们的代码一定要插入在解密和校验之后运行的地方。而跳转这个地方又不用修改被加密的指令。
我分析出了patchme的代码结构 见下图2
图2
由图可知,401086处的代码块6在校验代码块5的后面,而且在这里没有被加密过,所以把我们的代码插入这个函数是再好不过了。注意:因为代码块5是在运行中被解密的,所以Ollydbg可能不能正确显示 ,按ctr + a刷新一下就好了
可是这部分代码后面紧挨着代码块3,已经没有空间插入我们的代码了。
不怕,我们可以把代码块3复制到别的地方
所以总结下来 要完成修改要有三步:
1:把代码块3插入别的地方,以腾出空间插入我们的代码
首先修改跳转代码块3的指令
修改前:
修改后:
然后将代码块3复制到 401300(结合节区头可知401280--401400是空闲的)
2.将我们要插入的字符串加入文件(我加入的位置是401350和401370)
3.在代码块6处插入我们代码
最后运行的结果