校验和(Checksum)

校验和(Checksum)

PE的可选映像头(IMAGE_OPTION_HEADER)里面,有一个Checksum字段,是该文件的校验和,一般EXE文件可以使0,但一些重要的和系统DLL及驱动文件必须有一个校验和.

Windows 提供了一个API函数MapFileAndCheckSum 测试文件的Checksum,它位于IMAGEHLP.DLL链接库里,其原型:

ULONG MapFileAndCheckSum

{

         LPSTR FileName,           // 文件名

         LPDWORD HeaderSum,     // 指向PE文件头的CheckSum

         LPDWORD new_checksum  // 指向新计算出的Checksum

}

程序一旦运行后,new_checksum 地址处将放当前的文件的校验和,old_checksum地址指向PE文件的checksum字段

安全的方法是将此值放在注册表里,需要时比较.

内存映像校验

磁盘文件完整性校验可以抵抗解密者直接修改文件,但对内存补丁却没有效果,必须对内存关键的代码进行校验.

1 对整个代码进行校验

每个程序至少有一个代码区块和数据区块,数据区块属性可读写,程序运行时全局变量通常会放在这里,这些数据会动态变化,因此校验这部分是没什么意义,而代码段只读,存放的是程序代码,在程序中数据数不会变的,因此用这部分进行内存校验是可行的.

具体实现方法:

(1) 从内存中映像中得到PE相关数据,如代码块的RVA和内存大小

(2) 根据得到代码区块的RVA值和内存大小,计算出内存数据的CRC-32值

(3) 读取自身文件先前存储的CRC-32值(PE文件头前一个字段),这个值是通过软件写进去的.

(4) 比较两个CRC-32值.

这样比较内存的代码段校验,只要内存的数据被修改,就能发现。

BOOL CodeSectionCRC32()

{

         PIMAGE_DOS_HEADER pDosHeader = NULL;

         PIMAGE_NT_HEADERS pNTHeader = NULL;

         PIMAGE_SECTION_HEADER pSection = NULL;

         DWORD ImageBase,OriginalCRC32;

        

         ImageBase = (DWORD)GetModuleHandle(NULL); // 取基址

         pDosHeader = (PIMAGE_DOS_HEADER)ImageBase;

         pNtHeader = (PIMAGE_NT_HEADER32)((DWORD)pDosHeader + pDosHeader -> e_lfanew);

// 定位到PE文件头前4个字节值,并读取存储在这里的CRC -32值

          OriginalCRC32 = *((DWORD*)(DWORD)pNtHeader - 4);

pSecHeader = IMAGE_FIRST_SECTION(pNtHeader);    // 得到第一个区块的地址

//假设第一个区块就是代码区块

if(OriginalCRC32 == CRC32((BYTE*)ImageBase + pSecHeader -> VirtualAddress)

// 为了方便加壳

// 上一句也可为if(OriginalCRC32 == CRC32((BYTE *)0x401000, 0x36AE)

return TRUE;

else

return FALSE;

}

2 检验代码片段

在实际过程中,有时只需对一小段代码进行内存校验,以防止调试工具INT3断点

下面是一段汇编代码

翻译成VC

DWORD address1, address2,size;

_asm Mov address1, offset begindecryt;

_asm Mov address2,offset enddecrypt;

begindecryt : // 标记代码的起始地址

MessageBox(NULL, _T(“Hello World”), _T(“OK”), MB_ICONEXCLAMATION);

enddecrypt: // 标记代码的结束地址

size = address2 – address1;

if(CRC32(BYTE*)address1, size) == 0x78E888AE)

return  TRUE;

else

return  FALSE;

 

使 .text 区块可写

在Win32 平台上,文件编译后,.text 区块的属性石只读的,但是要是写,必须通过PE工具修改.text区块的属性为E0000020h 表示可写 可读 可执行

void Docrypt(DWORD* pData, DWORD Size, DWRD value)

{

         // 首先要做的是改变着一块虚拟内存的内存保护状态,以便可以自由存取代码

         MEMORY_BASIC_INFORMATION mbi_thunk;

         // 查询页信息

         VirtualQuery(pData, &mbi_thunk, sizeof(MEMORY_BASIC_INFORMATION));

         // 改写页保护属性为读写

         VirtualProtect(mbi_thunk.BaseAddress, mbi_thunk.RegionSize, PAGE_READWRITE, &mbi_thunk.Protect);

size = Size/0x4;  // 对数据共需要异或的次数

While(Size --)

{

                   *pData = (*pData) ^ value;

                   pData ++;

}

// 恢复也的元保护属性

DWORD dwOldProtect

VirtualProtect(mbi_thunk.BaseAddress,

mbi_thunk.RegionSize,

mbi_thunk.Protect,

&dwOldProtect);

}

posted @ 2012-12-07 09:32  小金马  阅读(13830)  评论(0编辑  收藏  举报