loudy 发表于 2017-8-7 21:24

Gslab游戏安全竞赛社会组WP(第二轮第一题)

本帖最后由 loudy 于 2017-10-2 09:26 编辑

最近新开了一个微信公众号:风云处(fyc1687),欢迎大家多多交流。其中我会逐步把我学习逆向的经验、实例、技巧分享出来。

链接:
Gslab游戏安全竞赛社会组WP(第一轮进阶版)https://www.52pojie.cn/thread-633178-1-1.html
Gslab游戏安全竞赛社会组WP(第二轮第二题)https://www.52pojie.cn/thread-633181-1-1.html

一、整体轮廓
IDA载入,发现关键位置函数sub_401694(),如下,其中的注释已经很清楚。重点就是sub_4011D4、sub_4014B8和sub_401634三个函数。




其中sub_4011D4处理通过调用zapus_get得到的16字节数据。结果与如下16字节数据依次比较。
unsigned char fii = {'G','S','L','a','b','1','7'};//对比字符串
unsigned int xy = GetCurrentProcessId();
unsigned int * fi1 = (unsigned int *)fii;
fi1 = xy;
sub_4014B8和sub_401634都是对zapus_dll.dll文件求hash,结果都与0x614C5347比较。

二、重点函数sub_4011D4的逆向
IDA进入该函数,


转化为C代码如下,其中fcode是固定值,具体见代码,inbuf是测试数据,v5是处理结果。
int getTheKey1(){
       int i,j,k;
       unsigned char inbuf[] = "0123456789abcdef";
       DWORD v8 = 0x1000193;
       DWORD v7 = 0x811C9DC5;
       for (i = 0; i < 0x800; ++i ){
            v7 *= v8;
            fcode ^= v7;
            v7 ^= fcode;
       }
       char v5 = {0};
       for (j = 0; j < 0x80; ++j ){
            unsigned char v3 = 0;
            for (k = 0; k < 0x80; ++k )   
                     v3 = ( ((signed int)fcode >> k % 8) & ((signed int)inbuf>> (7 - k % 8)) ^ v3) & 1;
            v5 |= v3 << (7 - j % 8);
       }
       int ret = 0;
       return ret;
分析易知,在已知处理结果的情况下求输入,实际上就是解异或方程组,代码如下。
unsigned char ut1={0};//fcode2bit(j,k)
unsigned char ut2={0};//inbuf2bit
unsigned char inb={0};

//高斯消元法解异或方程
void Gauss ()
{
            int i,j,k;
            for (k=0;k<0x80;k++)
            {
                     //i=k;
                     for (i=k;i<0x80;i++)//对于k=0..N-1,找到一个M不为0的行i
                     {
                            if (ut1==1) break;
                     }

                            for (j=0;j<=0x80;j++)//把找到的第i行与第k行交换
                            {
                                 unsigned char tmp = ut1;
                                 ut1 = ut1;
                                 ut1 = tmp;
                            }
                           
                            for (i=0;i<0x80;i++)
                            {
                                 if (i!=k && ut1)
                                 {
                                          for (j=0;j<=0x80;j++)   // <=
                                                 ut1=ut1^ut1;
                                 }
                            }
            }
            for (i=0;i<0x80;i++)
            {
                     ut2=ut1;
                     inb |= ut2<<(7-i%8);
            }
}


__declspec(dllexport) int zapus_get(char * c)
{
       int i,j,k;

       DWORD v8 = 0x1000193;//FNVHash常量
       DWORD v7 = 0x811C9DC5;

       unsigned char fii = {'G','S','L','a','b','1','7'};//对比字符串
       unsigned int xy = GetCurrentProcessId();
       unsigned int * fi1 = (unsigned int *)fii;
       fi1 = xy;

       for (i = 0; i < 0x800; ++i )
       {
            v7 *= v8;
            fcode ^= v7;
            v7 ^= fcode;
       }

       for (j = 0; j < 0x80; ++j )//常量,转化为异或方程组的系数矩阵
       {
            for (k = 0; k < 0x80; ++k )   
            {
                     ut1 = (fcode>>k%8) & 1;
            }
       }

       for(i=0;i<0x80;i++) //对比字符串转化为异或方程组的结果矩阵
       {
            ut1 = (fii>> (7 - i % 8))&1;
            //            printf("%x",ut3);
       }

       Gauss();//高斯消元法解方程

       /*
       //此题如果不要求算法分析,则可在此处算好结果后,直接传回主程序32字节,直接传全0都可满足要求
       for (int j = 0; j < 0x80; ++j )
       {
            unsigned char v3 = 0;
            for (int k = 0; k < 0x80; ++k )      
                     v3 = ( ((signed int)fcode >> k % 8) & ((signed int)inbuf>> (7 - k % 8)) ^ v3) & 1;
            //v3 = (((signed int)(unsigned __int8)*(&fcode + k / 8) >> k % 8) & ((signed int)inbuf>> (7 - k % 8)) ^ v3) & 1;
            inbuf |= v3 << (7 - j % 8);
       }
       memcpy(c,inbuf,32);
       */
       memcpy(c,inb,16);//将解方程结果传回主程序。
       return 16;
然而,由于zapus_get返回值没有限制长度,且返回值紧贴预设的比较字符串,导致可以直接覆盖预设字符串达到目的,进而跳过此步验证。由于编写的zapus_get和题目预设的返回方式不一样,预设为“retn 4”返回(可能为delphi或者Borland C++),而VC++默认为“retn”返回,导致堆栈不平衡,出现错误。


手动修改程序的返回方式为“retn 4”如下,即可完美实现该函数。


三、重点函数sub_4014B8的逆向
该函数实际就是crc32,核心如下,下图生成CRC32使用的表。


下图处理输入


因为表固定,不做重点分析,输入处理过程可化简为:
//CRC32编码
int getTheKey2(unsigned char * buf,int bufsize)
{
       DWORD ret = -1;
       DWORD * bb = (DWORD*)aa;
       for(int i=0;i<bufsize;i++)
       {
            int xt = (ret&0xff)^buf;
            ret = bb^(ret>>8);
       }
      
       return ~ret;
}
容易发现通过控制最后的4个字节,即可完全控制最终生成的CRC32结果,那么我们可以通过在文件后加4个字节来达到控制CRC32结果为0x614C5347的目的,求此4个字节的代码如下。
unsigned char buf={0};
int get2(DWORD a)
{
       DWORD confirm1 = 0x9e; //0x9eb3acb8 == ~0x614C5347
       DWORD confirm2 = 0xb3;
       DWORD confirm3 = 0xac;
       DWORD confirm4 = 0xb8;
       DWORD tmp,x={0};
       int i,y={0};
       DWORD * bb = (DWORD*)aa;
       for(i=1;i<=0x100;i++){
            tmp = bb>>24;
            if(tmp==confirm1){
                     x = bb;
                     y = i;
                     break;
            }
       }
       tmp = x>>16;
       tmp = tmp&0xff;
       confirm2 = confirm2^tmp;
       for(i=1;i<=0x100;i++){
            tmp = bb>>24;
            if(tmp==confirm2){
                     x = bb;
                     y = i;
                     break;
            }
       }
       tmp = x>>8;
       tmp = tmp&0xff;
       confirm3 = confirm3^tmp;
       tmp = x>>16;
       tmp = tmp&0xff;
       confirm3 = confirm3^tmp;
       for(i=1;i<=0x100;i++){
            tmp = bb>>24;
            if(tmp==confirm3){
                     x = bb;
                     y = i;
                     break;
            }
       }

       tmp = x;
       tmp = tmp&0xff;
       confirm4 = confirm4^tmp;
       tmp = x>>8;
       tmp = tmp&0xff;
       confirm4 = confirm4^tmp;
       tmp = x>>16;
       tmp = tmp&0xff;
       confirm4 = confirm4^tmp;
       for(i=1;i<=0x100;i++)
       {
            tmp = bb>>24;
            if(tmp==confirm4){
                     x = bb;
                     y = i;
                     break;
            }
       }
       DWORD ret = a;//0x32f38783;
       for(i=3;i>=0;i--){
            buf = ((ret&0xff)^y-1);
            ret = x^(ret>>8);
       }
       return 0;
}
通过此函数还可以求出,在CRC32结果为0x614C5347的情况下,在文件后附加上整数倍的{0x5C, 0xA4, 0x88, 0xC9}CRC32结果保持不变。

四、重点函数sub_401634的逆向
该函数最简单,但逆向最麻烦,IDA中如下


化简为:
//FNV-1a Hash运算
DWORD getTheKey3(unsigned char * buf,int bufsize){
    DWORD ret = 0x811C9DC5;
       for(int i=0;i<bufsize;i++){
            DWORD xx = (DWORD)buf;
            ret = 0x1000193 * (ret^xx);
       }
       return ret;
}
此函数没有找到更好的破解办法,考虑枚举。枚举过程如下:
(1)将文件最后一个字节作为变量(0x00-0xff)。
(2)对每一个字节值,在文件后增加4字节使CRC32结果为0x614C5347。
(3)依次添加{0x5C, 0xA4, 0x88, 0xC9},保持CRC32不变,求FNv-1a的值,如果等于0x614C5347或者出现循环,则结束循环,转到第一步。
(4)代码如下:
int get3(DWORD a){
       unsigned char dd = {0x5C, 0xA4 ,0x88 ,0xC9};
       DWORD ret = a;
       int i,j;
       for(i=0;;i++)//614C5347<-A19947FD<-CE19CA2F<-92F5E675<-F4659CD7<-0D33122D<-F32BF53F<-66263925<-7BDE6D67<-127F995D<-CDAA8F4F<-8379C0D5
       {
            for(j=0;j<4;j++)
            {
                     DWORD xx = (DWORD)dd;
                     ret = 0x1000193 * (ret^xx);//359C449B(1000193^-1)
            }
            if(ret ==0x614C5347|| ret == a)//0x614C5347
            {
                     break;
            }
               
       }
       if(ret ==0x614C5347)
       {
            return i;
       }
       else
       {
            return -1;
       }
}

       for(unsigned char i=0;i<0xff;i++)
       {
            bbuf=i;
      
            DWORD yy1 = getTheKey2(bbuf,xs);
            get2(yy1);

            bbuf= buf;
            bbuf= buf;
            bbuf= buf;
            bbuf= buf;

            //DWORD yy1 = sub_1244(bbuf, xs);
               
            DWORD yy2 = getTheKey3(bbuf,xs+4);

            int udd = get3(yy2);
            if(udd!=-1)
            {
                     printf("%02X %08X\n",i,udd);
            }
       }
对此DLL文件(和之前生成的DLL文件有关)得到结果如下:


当i=0x20时,需要加入的{0x5C, 0xA4, 0x88, 0xC9}串长度为0x2E3BCA2(已经足够小),即替换生成的dll文件的最后一个字节为0x20,然后编码如下:
   bbuf=0x20;
       DWORD yy1 = getTheKey2(bbuf,xs);
       get2(~yy1);
       bbuf= buf;
       bbuf= buf;
       bbuf= buf;
       bbuf= buf;      
       DWORD yy2 = getTheKey3(bbuf,xs+4);
       int udd = get3(yy2);
       unsigned char * memm = (unsigned char * )malloc(udd*4+8+xs);
       memcpy(memm,bbuf,xs+4);
       for(int i=0;i<=udd;i++)
       {
            memm = 0x5C;
            memm = 0xA4;
            memm = 0x88;
            memm = 0xC9;
       }
       fp = fopen("zapus_dll1.dll","wb");
       fwrite(memm,udd*4+8+xs,1,fp);
       fclose(fp);
生成新dll文件zapus_dll1.dll,将此文件重命名为zapus_dll.dll,放在zapus.exe同目录下,得到结果如下:


全文完。

loudy 发表于 2017-12-5 11:37

chkds 发表于 2017-12-4 22:56
fcode是0x40f0d0那里的数据吗?求解。。。sub_4044EC里做了什么操作?动调看到寄存器那边有一些大数{:1_908 ...

这里面没有大数吧,你对照IDA和OD调试一下,很容易看到的,我就不说了{:1_905:}

loudy 发表于 2017-10-2 16:49

感谢大家的支持!:loveliness:
最近新开了一个微信公众号:风云处(fyc1687),欢迎大家多多交流。其中我会逐步把我学习逆向的经验、实例、技巧分享出来。

zbnysjwsnd8 发表于 2017-8-7 21:43

你看看你的帖子
图片都GG了

loudy 发表于 2017-8-7 21:57

zbnysjwsnd8 发表于 2017-8-7 21:43
你看看你的帖子
图片都GG了

感谢提醒{:1_925:}

Seven_2017 发表于 2017-8-7 22:15

我的天,,好难好难学习学习

czyuyu 发表于 2017-8-7 22:39

学习了,支持下!

寒山远 发表于 2017-8-8 08:46

来学习一波

Tath 发表于 2017-8-8 11:33

顶一下,

15589488520 发表于 2017-8-8 12:21

学习了,就是这颜色   太..........

xgh1128205 发表于 2017-8-9 08:47

好东西,学习一下!!!!!!!!!!!!!!!!

Hmily 发表于 2017-8-9 16:19

@loudy 文字那绿背景太恶心你了,忍不住给你编辑了,你这是从word中复制过来的?
页: [1] 2 3 4 5 6 7
查看完整版本: Gslab游戏安全竞赛社会组WP(第二轮第一题)