0x01  前言
    团队逆向牛的解题思路,分享出来~

0x02  内容

0. 样本
bbcdd1f7-9983-4bf4-9fde-7f77a6b947b4.dll
1. 静态分析
使用IDAPro逆向分析样本,样本较小,得到方法列表:

调用关系:

PS: 开始受调用关系误导,分析DLL入口函数调用的几个方法,浪费了时间。
查看内部字符串:

根据yes!定位到方法 get_string

get_string: 调用关系图,有解密过程调用。
使用IDAPro F5功能,生成伪码:

大致过程:
1) 获取unk_6E282000处存储的0x19长字节流
2) 用户输入字符串
3) 使用encrypt_str加密用户输入字符串
4) 加密结果与1)处0x19字节相同,则输入的串为可能的Flag。
encrypt_str伪码:

大致过程:
1) v4基本上为固定值0,原因自己看
2) 输入串长度大于2, 并且只有偶数个字节参与运算, v7为终止哨兵,其值为 a1+2*result,  a1为串首地址,result为串长度的1/2取整。
3) v6从首地址开始,每循环一次,跳2个字节。
encrypt伪码:

        大致过程:
1) 伪码中参数列表,重点看a3参数,从encrypt_str调用处可看出,a3为指向用户输入串中的某个位置,调用一次,前进2位
2) 重点看:

此处取了 *a3 和 *(a3 + 1)的值

此处回写了 *a3和 *(a3 + 1)的值

这块是暴力破解的关键。
        PS: 可以看出,加密过程是通过一系列复杂的运算来实现,一般算法很难从结果逆推出原始串,先从暴力破解入手。
2. 动态分析
样本为DLL,导出方法get_string,需要编写Load程序。
为简化调试过程,Load程序模拟get_string流程,不需scanf控制台输入,主要代码如下:
typedef int(*encrypt_str)(uint8_t*, uint32_t, int*);
auto h = LoadLibrary("bbcdd1f7-9983-4bf4-9fde-7f77a6b947b4.dll");
encrypt_str f = (encrypt_str)((uint8_t*)h + 0x67C + 0xC00);
int v1 = 0xEFBEADDE;
char testStr[] = "0123456789abcdefgh";
f((uint8_t *)testStr, strlen(testStr)+, &v1);
注意:v1的值问题,IDA翻译的伪码未识别出v1的类型,从汇编可以看出,v1是4字节Int,0xEFBEADDE对应伪码中 -34.-83,-66.-17
OD调试分析步骤:
1) 使用OD启动编译完的程序
2) bp encrypt_str 下断点
OD断在

查看寄存器信息:

可知 0073FDD0处存储待加密的字符串,OD数据跟随:

单步步过一次encrypt调用后,数据区:

前两个字节数据变化,基本肯定,加密方法每次处理2字节数据,且加密后数据长度不发生变化。
PS:上述过程原理上只能得出每次只生成两字节加密数据,不能证明加密过程也只有2字节参与,证明方法:可以在数据区按字节下内存读断点,看在encrypt过程中,是否只命中两个字节的读断点。
3. 破解方法
1) 取到dll中加密后的串,即get_string中unk_6E282000处0x19 Bytes数据。有效数据长度24。
2) 每两字节一组,穷举0x0-0xFF,共256*256种可能,调用encrypt,结果与unk_6E282000对应位置数据比较,一致时找到2Bytes。
3) 重复过程2) 12次。
4) 由于算法中,每两字节一组独立运行,暴力枚举量从: 256^24 缩小到 256^2*12 = 786432,运算时间10秒以内。
核心代码如下:
uint8_t str[] = {  };[/align]        for (int n = ; n < ; n+=)
{
for (int i = ; i <= 0xFF; i++)
for (int j = ; j <= 0xFF; j++)
{
uint8_t *data = new uint8_t[];
memcpy(data, str, );
*(data + n) = (uint8_t)i;
*(data + n + ) = (uint8_t)j;
f(data, , &v1);
if (data[n] == pstr[n] && data[n+] == pstr[n+]) {
str[n] = i;
str[n + ] = j;
break;
}
}
}
printf("%s\n", str);
f(str, , &v1);
if (memcmp(str, pstr, ) == )
{
printf("It's OK!\n");
}
  结果:
0x01  前言
    团队逆向牛的解题思路,分享出来~

0x02  内容

0. 样本
bbcdd1f7-9983-4bf4-9fde-7f77a6b947b4.dll
1. 静态分析
使用IDAPro逆向分析样本,样本较小,得到方法列表:

调用关系:

PS: 开始受调用关系误导,分析DLL入口函数调用的几个方法,浪费了时间。
查看内部字符串:

根据yes!定位到方法 get_string

get_string: 调用关系图,有解密过程调用。
使用IDAPro F5功能,生成伪码:

大致过程:
1) 获取unk_6E282000处存储的0x19长字节流
2) 用户输入字符串
3) 使用encrypt_str加密用户输入字符串
4) 加密结果与1)处0x19字节相同,则输入的串为可能的Flag。
encrypt_str伪码:

大致过程:
1) v4基本上为固定值0,原因自己看
2) 输入串长度大于2, 并且只有偶数个字节参与运算, v7为终止哨兵,其值为 a1+2*result,  a1为串首地址,result为串长度的1/2取整。
3) v6从首地址开始,每循环一次,跳2个字节。
encrypt伪码:

        大致过程:
1) 伪码中参数列表,重点看a3参数,从encrypt_str调用处可看出,a3为指向用户输入串中的某个位置,调用一次,前进2位
2) 重点看:

此处取了 *a3 和 *(a3 + 1)的值

此处回写了 *a3和 *(a3 + 1)的值

这块是暴力破解的关键。
        PS: 可以看出,加密过程是通过一系列复杂的运算来实现,一般算法很难从结果逆推出原始串,先从暴力破解入手。
2. 动态分析
样本为DLL,导出方法get_string,需要编写Load程序。
为简化调试过程,Load程序模拟get_string流程,不需scanf控制台输入,主要代码如下:
typedef int(*encrypt_str)(uint8_t*, uint32_t, int*);
auto h = LoadLibrary("bbcdd1f7-9983-4bf4-9fde-7f77a6b947b4.dll");
encrypt_str f = (encrypt_str)((uint8_t*)h + 0x67C + 0xC00);
int v1 = 0xEFBEADDE;
char testStr[] = "0123456789abcdefgh";
f((uint8_t *)testStr, strlen(testStr)+, &v1);
注意:v1的值问题,IDA翻译的伪码未识别出v1的类型,从汇编可以看出,v1是4字节Int,0xEFBEADDE对应伪码中 -34.-83,-66.-17
OD调试分析步骤:
1) 使用OD启动编译完的程序
2) bp encrypt_str 下断点
OD断在

查看寄存器信息:

可知 0073FDD0处存储待加密的字符串,OD数据跟随:

单步步过一次encrypt调用后,数据区:

前两个字节数据变化,基本肯定,加密方法每次处理2字节数据,且加密后数据长度不发生变化。
PS:上述过程原理上只能得出每次只生成两字节加密数据,不能证明加密过程也只有2字节参与,证明方法:可以在数据区按字节下内存读断点,看在encrypt过程中,是否只命中两个字节的读断点。
3. 破解方法
1) 取到dll中加密后的串,即get_string中unk_6E282000处0x19 Bytes数据。有效数据长度24。
2) 每两字节一组,穷举0x0-0xFF,共256*256种可能,调用encrypt,结果与unk_6E282000对应位置数据比较,一致时找到2Bytes。
3) 重复过程2) 12次。
4) 由于算法中,每两字节一组独立运行,暴力枚举量从: 256^24 缩小到 256^2*12 = 786432,运算时间10秒以内。
核心代码如下:
uint8_t str[] = {  };[/align]        for (int n = ; n < ; n+=)
{
for (int i = ; i <= 0xFF; i++)
for (int j = ; j <= 0xFF; j++)
{
uint8_t *data = new uint8_t[];
memcpy(data, str, );
*(data + n) = (uint8_t)i;
*(data + n + ) = (uint8_t)j;
f(data, , &v1);
if (data[n] == pstr[n] && data[n+] == pstr[n+]) {
str[n] = i;
str[n + ] = j;
break;
}
}
}
printf("%s\n", str);
f(str, , &v1);
if (memcmp(str, pstr, ) == )
{
printf("It's OK!\n");
}

结果:

【ZCTF】easy reverse 详解的更多相关文章

  1. Android APK反编译easy 详解

    在学习Android开发的过程你,你往往会去借鉴别人的应用是怎么开发的,那些漂亮的动画和精致的布局可能会让你爱不释手,作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用 ...

  2. Redis:默认配置文件redis.conf详解

    转: Redis:默认配置文件redis.conf详解 # Redis配置文件样例 # Note on units: when memory size is needed, it is possibl ...

  3. Redis配置文件redis.conf详解

    一.Redis配置文件redis.conf详解 # Note on units: when memory size is needed, it is possible to specifiy # it ...

  4. Android Animation动画详解(二): 组合动画特效

    前言 上一篇博客Android Animation动画详解(一): 补间动画 我已经为大家介绍了Android补间动画的四种形式,相信读过该博客的兄弟们一起都了解了.如果你还不了解,那点链接过去研读一 ...

  5. Linq之旅:Linq入门详解(Linq to Objects)

    示例代码下载:Linq之旅:Linq入门详解(Linq to Objects) 本博文详细介绍 .NET 3.5 中引入的重要功能:Language Integrated Query(LINQ,语言集 ...

  6. EntityFramework Core 1.1 Add、Attach、Update、Remove方法如何高效使用详解

    前言 我比较喜欢安静,大概和我喜欢研究和琢磨技术原因相关吧,刚好到了元旦节,这几天可以好好学习下EF Core,同时在项目当中用到EF Core,借此机会给予比较深入的理解,这里我们只讲解和EF 6. ...

  7. Quartz.net开源作业调度框架使用详解

    前言 quartz.net作业调度框架是伟大组织OpenSymphony开发的quartz scheduler项目的.net延伸移植版本.支持 cron-like表达式,集群,数据库.功能性能强大更不 ...

  8. Nginx 反向代理、负载均衡、页面缓存、URL重写及读写分离详解

    转载:http://freeloda.blog.51cto.com/2033581/1288553 大纲 一.前言 二.环境准备 三.安装与配置Nginx 四.Nginx之反向代理 五.Nginx之负 ...

  9. linux查看端口及端口详解

    今天现场查看了TCP端口的占用情况,如下图   红色部分是IP,现场那边问我是不是我的程序占用了tcp的链接,,我远程登陆现场查看了一下,这种类型的tcp链接占用了400多个,,后边查了一下资料,说E ...

随机推荐

  1. es6对象的扩展

    对象(object)是 JavaScript 最重要的数据结构之一. object 在es6中新增了很多便利的方法 在es6中允许直接写入变量和方法的名称直接作为对象的属性 let x =1 ,y=2 ...

  2. Spring Boot SSL

    转载  https://howtodoinjava.com/spring-boot/spring-boot-ssl-https-example/ Spring Boot SSL 学习如何将Web应用程 ...

  3. Oracle SQL Developer 调试存储过程步骤(Oracle)

    1.首先你编译通过你的存储过程,编译的时候一定要选“编译以进行调试”. 2.在想要调试的行上设置好断点. 3.点击“调试”按钮,然后输入存储过程入参,点“确定”开始调试. 4.断点进入后,上方会出现一 ...

  4. (C#)日志接口请求响应时间

    日志接口响应时间,记录接口请求信息,响应结果以及响应时间等.可以清楚的分析和了解接口状态. 如果一个一个地在接口下面做日志,那不是我们想要的结果.所以,我们选择做一个特性来控制接口要不要记录请求响应日 ...

  5. tomcat简单使用

    下载解压tomcat[root@localhost]# tar zxf apache-tomcat-8.5.4.tar.gz -C /usr/local/tomcat yum自带JDK,注意区别JRE ...

  6. 教你如何用ps制作紫色光斑效果

    1.新建800x800画布 2.设置前景色和背景色分别为#b38adb ,#212121;执行"滤镜"-"渲染"-"云彩"操作 3.执行&q ...

  7. 服务管理之mysql基础

    目录 mysql基础 1. 关系型数据库介绍 1.1 数据结构模型 1.2 RDBMS专业名词 2. mysql安装与配置 2.1 mysql安装 2.2 mysql配置 3. mysql的程序组成 ...

  8. python3中 tkinter模块创建window窗体、添加按钮、事务处理、创建菜单等的使用

    开始接触桌面图形界面编程,你可以到安装路径  \lib\tkinter 打开__init__.py 文件了解tkinter 1    tkinter 模块创建窗体,代码如下截图: 运行结果,如有右图显 ...

  9. python3 爬取搜狗微信的文章

    目标地址:http://weixin.sogou.com/weixin? 这个地址是搜狗微信的文章搜索,可以搜索到微信的文章,而我们目标就是这些文章内容 这个url经过测试,当我们没登陆微信只能看到1 ...

  10. Liang-Barsky直线段裁剪算法

    Liang-Barsky直线段裁剪算法 梁友栋与Barsky提出的裁剪算法以直线的参数方程为基础,把判断直线段与窗口边界求交的 二维裁剪问题转化为求解一组不等式,确定直线段参数的一维裁剪问题.设起点为 ...