kabeo 发表于 2018-9-24 15:19

RC4加密算法及逆向方法初探

本帖最后由 kabeo 于 2018-9-24 15:21 编辑

这里说的逆向仍旧是CTF逆向

# RC4加密算法及逆向方法初探
# 如有转载,请注明出处,博客地址: https://kabeor.cn

**加上这篇已经三篇了,看来可以写一个系列了**

之前的两篇
(https://www.52pojie.cn/thread-783879-1-1.html)
(https://www.52pojie.cn/thread-793420-1-1.html)

## 算法分析

### 基本介绍

RC4(来自Rivest Cipher 4的缩写)是一种流加密算法,密钥长度可变。它加解密使用相同的密钥,因此也属于对称加密算法。RC4是有线等效加密(WEP)中采用的加密算法,也曾经是TLS可采用的算法之一。 ----wiki https://zh.wikipedia.org/zh-hans/RC4

### 加密(解密)原理

> RC4由伪随机数生成器和异或运算组成。RC4的密钥长度可变,范围是。RC4一个字节一个字节地加解密。给定一个密钥,伪随机数生成器接受密钥并产生一个S盒。S盒用来加密数据,而且在加密过程中S盒会变化。

**由于异或运算的对合性,RC4加密解密使用同一套算法。**

### C代码表示

先来看内部的几个基本变量
1. S-Box 也就是所谓的S盒,是一个256长度的char型数组,每个单元都是一个字节,算法运行的任何时候,S都包括0-255的8比特数的排列组合,只不过值的位置发生了变换。

2. 密钥K char key 密钥的长度keylen与明文长度、密钥流的长度没有必然关系
3. 临时向量k 长度也为256,每个单元也是一个字节。如果密钥的长度是256字节,就直接把密钥的值赋给k,否则,轮转地将密钥的每个字节赋给k


#### 1. 初始化

> 包含三个参数

> 参数1是一个256长度的char型数组,定义为: unsigned char sBox;

> 参数2是密钥,其内容可以随便定义:char key;

> 参数3是密钥的长度,Len = strlen(key);

初始化长度为256的S盒。第一个for循环将0到255的互不重复的元素装入S盒。第二个for循环根据密钥打乱S盒。

i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。

![](https://i.loli.net/2018/09/24/5ba8681ba7c54.jpg)

![](https://i.loli.net/2018/09/24/5ba8682730f8d.jpg)

```cpp
void rc4_init(unsigned char *s,unsigned char *key, unsigned long Len)
{
    int i=0,j=0;
    char k={0};
    unsigned char tmp=0;
      
    for(i=0;i<256;i++)
      {
      s=i;
      k=key;
    }
      
    for(i=0;i<256;i++)
      {
      j=(j+s+k)%256;
      tmp=s;
      s=s;   //交换s和s
      s=tmp;
    }
}
```

#### 2. 加解密

> 包含三个参数

> 参数1是上边rc4_init函数中,被搅乱的S-box;

> 参数2是需要加密的数据data;

> 参数3是data的长度.

每收到一个字节,就进行while循环。通过一定的算法定位S盒中的一个元素,并与输入字节异或,得到k。循环中还改变了S盒。如果输入的是明文,输出的就是密文;如果输入的是密文,输出的就是明文。

![](https://i.loli.net/2018/09/24/5ba8683b7feb5.jpg)

```c
void rc4_crypt(unsigned char *s,unsigned char *Data,unsigned long Len)
{
    int i=0,j=0,t=0;
    unsigned long k=0;
    unsigned char tmp;
      
    for(k=0;k<Len;k++)
    {
      i=(i+1)%256;
      j=(j+s)%256;
      tmp=s;
      s=s;      //交换s和s
      s=tmp;
      t=(s+s)%256;
      Data^=s;
    }
}
```

#### 3. 主函数

```c
int main()
{
    unsigned char s = { 0 }, s2 = { 0 };//S-box
    char key = { "justfortest" };
    char pData = "这是一个用来加密的数据Data";
    unsigned long len = strlen(pData);
    int i;

    printf("pData=%s\n", pData);
    printf("key=%s,length=%d\n\n", key, strlen(key));
    rc4_init(s, (unsigned char*)key, strlen(key)); //已经完成了初始化
    printf("完成对S的初始化,如下:\n\n");
    for (i = 0; i<256; i++)
    {
      printf("%02X", s);
      if (i && (i + 1) % 16 == 0)putchar('\n');
    }
    printf("\n\n");
    for (i = 0; i<256; i++)         //用s2暂时保留经过初始化的s,很重要的!!!
    {
      s2 = s;
    }
    printf("已经初始化,现在加密:\n\n");
    rc4_crypt(s, (unsigned char*)pData, len);//加密
    printf("pData=%s\n\n", pData);
    printf("已经加密,现在解密:\n\n");
    //rc4_init(s,(unsignedchar*)key,strlen(key));//初始化密钥
    rc4_crypt(s2, (unsigned char*)pData, len);//解密
    printf("pData=%s\n\n", pData);
    return 0;
}
```

## 逆向分析

拿今年九月安恒杯 NewDriver这道来看

栈平衡一下,然后f5

![](https://i.loli.net/2018/09/24/5ba880432dd93.jpg)

限制输入33位
base64加密
rc4加密

base64改了密码表,但结构很清晰,具体识别方法看我上一篇

rc4共有两个函数 sub_E41000,sub_E410E0
下面来具体分析这两个函数,具体解释都放在图里了,看图即可。
### sub_E41000 初始化

函数头如下,三个值
`sub_E41000(&v6, &v10, strlen(&v10));`
对应上面源码
`void rc4_init(unsigned char *s,unsigned char *key, unsigned long Len)`

#### 伪代码

![](https://i.loli.net/2018/09/24/5ba88343732b6.jpg)

#### 反汇编
将0到255的互不重复的元素装入S盒

![](https://i.loli.net/2018/09/24/5ba88746b7e93.jpg)

打乱S盒

![](https://i.loli.net/2018/09/24/5ba8885101b9f.jpg)

### sub_E410E0 加密
`sub_E410E0(&v6, v3, strlen(v3));`
对应上面源码
`void rc4_crypt(unsigned char *s,unsigned char *Data,unsigned long Len)`

#### 伪代码

```c
int __usercall sub_E410E0@<eax>(int result@<eax>, int a2, unsigned int a3)
{
int v3; // ecx
int v4; // esi
unsigned int v5; // edi
unsigned __int8 v6; // dl

v3 = 0;
v4 = 0;
v5 = 0;
if ( a3 )
{
    do
    {
      v3 = (v3 + 1) % 256;
      v6 = *(v3 + result);
      v4 = (v6 + v4) % 256;
      *(v3 + result) = *(v4 + result);
      *(v4 + result) = v6;
      *(v5++ + a2) ^= *((v6 + *(v3 + result)) % 256 + result);//   Data^=s;
    }
    while ( v5 < a3 );
}
return result;
}
```
伪代码看的就很清晰了,IDA分析时将数组按指针形式显示

#### 反汇编

![](https://i.loli.net/2018/09/24/5ba889f6b7478.jpg)

![](https://i.loli.net/2018/09/24/5ba88a3f95be8.jpg)

0FFFFFF00h取负就是256

## 魔改RC4

其实RC4魔改还是比较难的,稍有改变,整个算法就完全不同了。因此,大多数赛题将rc4与其他算法进行组合来加密flag

常见变化位置
1. 密钥经过上一步的其他加密后传入
2. s盒内部数据固定
3. rc4加密后数据进行重加密

## 总结
个人感觉rc4重点理解算法即可,并且对内部多次限制256次循环,mod256,以及对数据strlen的读取的特点注意即可

----

参考网址:
https://zh.wikipedia.org/zh-hans/RC4
https://zh.wikipedia.org/wiki/S%E7%9B%92
https://ctf-wiki.github.io/ctf-wiki/crypto/streamcipher/special/rc4/

kabeo 发表于 2021-3-20 20:28

masa1chi 发表于 2021-3-15 22:38
萌新一时间看不太懂,收藏慢慢研究。请教大佬们这个和wincrypt.h是同样原理的么

就是一种加密算法而已,如果wincrypt.h用了rc4那就是一样的{:1_924:}

kabeo 发表于 2018-9-25 12:23

ytfrdfiw 发表于 2018-9-25 12:21
楼主功力了得。学习。这个逆向是可以,但解密算法本身,应该不行吧?即常见的4种密码分析方法来达到目标。

rc4 128bit及以上现在还没有攻击方法,因为我分析的是ctf赛题,所以一般直接异或密钥拿flag就行了

.·.·. 发表于 2018-9-24 16:16

RC4
就记得有一个ABABA bias
可以在特殊环境,使用72小时时间,破解通信时候使用的密码

gunxsword 发表于 2018-9-24 19:59

不错不错,感谢分享,好好学学,虽然有用过这个算法,不过对算法的原理,并不是很清楚!

szk 发表于 2018-9-24 20:03

路过顶礼膜拜ing

hackerxj 发表于 2018-9-24 20:10

rc4 加密的文件 破解难度。。。。

chenjingyes 发表于 2018-9-24 23:57

顶礼膜拜楼主:lol谢谢分享

sstm 发表于 2018-9-25 09:57

ytfrdfiw 发表于 2018-9-25 12:21

楼主功力了得。学习。这个逆向是可以,但解密算法本身,应该不行吧?即常见的4种密码分析方法来达到目标。

jimo 发表于 2018-9-25 12:22

伪代码这块没怎么太明白,希望可以更详细一点,
页: [1] 2 3 4
查看完整版本: RC4加密算法及逆向方法初探