吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1665|回复: 10
收起左侧

[原创] 2023年腾讯游戏安全竞赛PC端初赛复现

  [复制链接]
Kvancy 发表于 2024-7-28 21:36
本帖最后由 Kvancy 于 2024-7-29 13:50 编辑

2023年腾讯游戏安全竞赛PC端初赛复现

题目简介

题目描述:

小红是一个PC客户端安全爱好者。有一天她发现一台机器上有一个未知的程序名为contest.exe,这个程序会在当前同个目录下的”contest.txt” 目录里每秒重复写入一次密文的信息。她想了解这个程序究竟写入了什么,并试试能否反过来控制这个程序按自己的意图工作。

评分标准:

(1)在64位Windows10系统上运行contest.exe, 找到明文的信息,作为答案提交(1分)。

(2)编写程序,运行时修改尽量少的contest.exe内存,让contest.exe 由写入密文信息变为写入明文信息成功。(满分2分)

(3)编写程序,运行时修改尽量少的contest.exe内存,让contest.exe 往入自行指定的不同的文件里写入明文信息成功。(满分3分)

(4)文档编写,详细描述(1)-(3)解题过程,详述提供的解题程序的演示方法。做到清晰易懂,操作可以复现结果。(满2分)

(5)提供(2)和(3)解题演示所用的源代码。要求编码工整风格优雅(1分)、注释详尽(1分)。

解题要求:

(1)编写代码,通过注入任何dll或者shellcode或者跨进程修改内存的方式来patch contest.exe的内存,但shellcode不能调用任何系统API。

(2)不得删改contest.exe的文件本身。不得使用任何文件和磁盘相关手段(比如同名文件、设置文件权限占坑等方式)阻止或者破坏contest.exe的执行。

(3)此题编程中不可使用内核驱动程序。

(4)必须使用64位Win10系统解题。

分析程序

DIE查壳发现是带了VMP的,发现可以拖到x64dbg里调试,因为运行的时候每秒都会向文件中写入字符串信息,所以可以猜测用到了哪些函数

  1. Sleep函数
  2. fwrite,fopen,createFile等文件操作函数

观察符号列表,找到contest.exe模块的导入函数
image-20240728193537191.png

只找到了Sleep函数,猜测其他函数是通过loadLibraryA来间接使用,先在Sleep函数下断

image-20240728193855818.png
确实断下来了,栈回溯找到父函数

image-20240728195907208.png
在这个函数里调用了Sleep函数,现在就需要判断这个函数是不是直接存在于死循环体

因为按照猜测程序应该是有一个死循环体,然后在其中调用了Sleep函数,但是可能有多层函数调用需要多次栈回溯

就像这样的代码模型:

void run()
{
        while(1)
    {
        fopen(````);
        fwrite(````);
        fclose(```);
        A();
    }
}
void A()
{
    Sleep(```);
}

这里通过运行到返回发现程序不停止,说明这个函数已经直接存在于死循环体,那么其他关键文件操作函数也应该存在于这个函数的附近,

对附近所有Call指令下断,清空txt文件,根据回显发现在这两个call之间实现了文件写入

image-20240728201053902.png
image-20240728201140512.png
继续调试发现了是在00007FF7E9D2DA37这个函数内实现了文件内容写入,但是不是每次调用这个函数都会向文件写入,而是每两次调用写入一次文件,暂时不知道为什么,步进分析该函数

image-20240728201458641.png
到了00007FF7E9D2BCB0这个函数,继续对这个函数内所有call指令下断点分析争取找到具体文件操作函数

下完断点,总共有十多个call指令,依次运行分析

image-20240728201851319.png
第一个call指令运行完的返回值是一个字符串ZyAhZyk4YSgzfS4gZyA7,猜测是明文或者某个加解密的密钥,继续运行分析

image-20240728202015211.png

第二个call指令的函数传参的第一个参数rcx也是一个字符串catchmeifyoucan,emm,这个很明显应该就是明文了,步进函数分析这个rbx函数是个什么东西

image-20240728202205235.png
找到了一个疑似base64加密的表QRSTUVWXYZabcdefABCDEFGHIJKLMNOPwxyz0123456789+/ghijklmnopqrstuv,试着将明文和这个表进行一个base64变表加密

image-20240728202356206.png
cyberchef跑一下一下发现确实是密文,那明文就确定了,就是catchmeifyoucan,继续分析
image-20240728202702213.png

第四个call函数的第一个传参RCX是CreateFileA地址,那就应该是创建文件了,题目要求向不同的文件里写入明文信息,那么只要确定文件名所在的参数位置就可以了,观察传参

image-20240728202941236.png
第6个参数是contest.txt,应该就是文件名地址了,继续分析

image-20240728203143148.png
image-20240728203523583.png
第七个call指令运行完文件就被写入了,然后rcx也是WriteFileA函数地址,所以这里面应该就是一个写入文件,第七个参数是写入字符串内容,根据搜索找到WriteFileA函数定义

BOOL WriteFile(
    HANDLE hFile,          // 需要写入数据的文件句柄
    LPCVOID lpBuffer,      // 指向要写入的数据缓冲区的指针
    DWORD nNumberOfBytesToWrite, // 要写入的字节数
    LPDWORD lpNumberOfBytesWritten, // 用于接收实际写入的字节数
    LPOVERLAPPED lpOverlapped // 指向OVERLAPPED结构的指针,用于异步操作
);

根据传参顺序和写入的字节数是DWORD类型推断第八个参数的低四字节可能是要写入的字节数,这里对应0x14

有了这些我们就可以初步编写代码,思路就是尝试hook创建文件和写入文件的两个call,传入需要的参数即可

这里最开始是想通过VirtualProtect函数和写入ShellCode来实现hook,但是在调试的时候发现了报错

image-20240728204525969.png
显示没有写入的权限,那只能先加载dll进去调试一番

image-20240728205314971.png
image-20240728205359287.png
根据调试结果发现,在virtualProtect时返回了NULL,步进分析

image-20240728205602337.png
image-20240728205621763.png

到这发现了一个奇怪的jmp指令,和附近的其他函数形成鲜明对比,猜测作者在这动了手脚,hook了ZwProtectVirtualMemory函数,根据附近汇编代码取消钩子后运行,成功跑出结果

image-20240728210222057.png

代码实现

可以通过注入器UnHook ZwProtectVirtualMemory函数,然后再进行注入

注入器代码:

#include <Windows.h>
#include <TlHelp32.h>
#include <stdio.h>
#include <tchar.h>
wchar_t dllPath[] = L"C:\\Users\\15386\\Desktop\\腾旭游戏安全竞赛赛题\\23年第一轮\\wp\\Tencent2023.dll";
wchar_t exeName[] = L"contest.exe";
DWORD64 UnHookAddr = 0x00007FFBC1F90990; // ZwProtectVirtualMemory地址
BYTE UnHookShellCode[] = {
0x4C, 0x8B, 0xD1, 0xB8, 0x50, 0x00, 0x00, 0x00, 0xF6, 0x04, 0x25, 0x08, 0x03, 0xFE, 0x7F, 0x01,
 0x75, 0x03, 0x0F, 0x05, 0xC3, 0xCD, 0x2E, 0xC3
};
/* Unhook还原ZwProtectVirtualMemory
00007FFBC1F90990 < | 4C:8BD1                              | mov r10,rcx                                   |
00007FFBC1F90993   | B8 50000000                          | mov eax,50                                    | 50:'P'
00007FFBC1F90998   | F60425 0803FE7F 01                   | test byte ptr ds:[7FFE0308],1                 |
00007FFBC1F909A0   | 75 03                                | jne ntdll.7FFBC1F909A5                        |
00007FFBC1F909A2   | 0F05                                 | syscall                                       |
00007FFBC1F909A4   | C3                                   | ret                                           |
00007FFBC1F909A5   | CD 2E                                | int 2E                                        |
00007FFBC1F909A7   | C3                                   | ret                                           |
*/
BOOL InjectDll(DWORD dwPID, wchar_t* szDllPath)
{
        HANDLE hProcess = NULL, hThread = NULL;
        HMODULE hMod = NULL;
        LPVOID pRemoteBuf = NULL;
        DWORD dwBufSize = (DWORD)(_tcslen(szDllPath) + 1) * sizeof(TCHAR);
        LPTHREAD_START_ROUTINE pThreadProc;

        if (!(hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwPID)))
        {
                printf("OpenProcess(%d) failed!!! [%d]\n", dwPID, GetLastError());
                return FALSE;
        }

        //UnHook
        DWORD oldProtect = 0;
        if (!VirtualProtectEx(hProcess, (LPVOID)UnHookAddr, sizeof(UnHookShellCode), PAGE_EXECUTE_READWRITE, &oldProtect))
        {
                printf("VirtualProtectEx failed!!! [%d]\n", GetLastError());
                return FALSE;
        }
        if (!WriteProcessMemory(hProcess, (LPVOID)UnHookAddr, UnHookShellCode, sizeof(UnHookShellCode), 0))
        {
                printf("UnHook failed!!! [%d]\n", GetLastError());
                return FALSE;
        }
        printf("UnHook virtualProtect success!!!\n");

        if (!(pRemoteBuf = VirtualAllocEx(hProcess, NULL, dwBufSize, MEM_COMMIT, PAGE_READWRITE)))
        {
                printf("VirtualAllocEx %d falied!!! [%d]\n", hProcess,GetLastError());
                return FALSE;
        }

        if (!WriteProcessMemory(hProcess, pRemoteBuf, (LPVOID)szDllPath, dwBufSize, NULL))
        {
                printf("WriteProcess %d Memory fail [%d]\n",hProcess, GetLastError());
                return FALSE;
        }

        hMod = GetModuleHandle(L"kernel32.dll");
        pThreadProc = (LPTHREAD_START_ROUTINE)GetProcAddress(hMod, "LoadLibraryW");

        hThread = CreateRemoteThread(hProcess, NULL, 0, pThreadProc, pRemoteBuf, 0, NULL);
        WaitForSingleObject(hThread, INFINITE);

        CloseHandle(hThread);
        CloseHandle(hProcess);

        return TRUE;
}
DWORD ProcessFind(wchar_t* Exename)
{
        HANDLE hProcess = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, NULL);
        if (!hProcess)
        {
                return FALSE;
        }
        PROCESSENTRY32 info;
        info.dwSize = sizeof(PROCESSENTRY32);
        if (!Process32First(hProcess, &info))
        {
                return FALSE;
        }
        while (true)
        {
                if (memcmp(info.szExeFile, Exename, _tcslen(Exename)) == 0)
                {
                        return info.th32ProcessID;
                }
                if (!Process32Next(hProcess, &info))
                {
                        return FALSE;
                }
        }
        return FALSE;
}
int main()
{
        DWORD64 pid = ProcessFind(exeName);
        if (InjectDll(pid, dllPath))
        {
                printf("InjectDll success\n");
        }
        system("pause");
}

dll代码:

// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "pch.h"
DWORD64 HookAddrA = (DWORD64)GetModuleHandleA("contest.exe") + 0xCB90; //创建文件处,call rax,add rsp,3C
DWORD64 funcA = (DWORD64)GetModuleHandleA("contest.exe") + 0xD6A0; // call rax的rax对应地址,需要hook的函数
DWORD64 ShellCodeAddrA = (DWORD64)GetModuleHandleA("contest.exe") + 0x26B16;
BYTE HookShellCodeA[] = { 0xE9,0x81,0x9F,0x01,0x00,0x90 };
/* call rax 段代码
00007FF7E9D2CB8D   | 45:31C9                              | xor r9d,r9d                                   |
00007FF7E9D2CB90   | E9 819F0100                          | jmp contest.7FF7E9D46B16                      | 创建文件
00007FF7E9D2CB95   | 90                                   | nop                                           |
00007FF7E9D2CB96   | 48:8B45 A0                           | mov rax,qword ptr ss:[rbp-60]                 |
*/
BYTE ShellCodeA[] = {
0x48, 0xBE, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xFF, 0xD6, 0x48, 0x83, 0xC4, 0x60,
 0xE9, 0x6B, 0x60, 0xFE, 0xFF
};
/* shellCodeA
00007FF7E9D46B16   | 48:BE 13117A9FFB7F0000               | mov rsi,tencent2023.7FFB9F7A1113              |
00007FF7E9D46B20   | FFD6                                 | call rsi                                      |
00007FF7E9D46B22   | 48:83C4 60                           | add rsp,60                                    |
00007FF7E9D46B26   | E9 6B60FEFF                          | jmp contest.7FF7E9D2CB96                      |
00007FF7E9D46B2B   | CC                                   | int3                                          |
*/
typedef void (*funAptr)(
DWORD64 RCX, DWORD64 RDX, DWORD64 R8, DWORD64 R9,
DWORD64 Par5, DWORD64 Par6, DWORD64 Par7, DWORD64 Par8,
DWORD64 Par9, DWORD64 Par10, DWORD64 Par11);

DWORD64 HookAddrB = (DWORD64)GetModuleHandleA("contest.exe") + 0xCEFA;
DWORD64 ShellCodeAddrB = (DWORD64)GetModuleHandleA("contest.exe") + 0x26BC0;
BYTE HookShellCodeB[] = {0xE9, 0xC1, 0x9C, 0x01, 0x00, 0x90};
/*call rax 段代码
00007FF7E9D2CEF7   | 45:31C9                              | xor r9d,r9d                                   |
00007FF7E9D2CEFA   | E9 C19C0100                          | jmp contest.7FF7E9D46BC0                      | 写入文件
00007FF7E9D2CEFF   | 90                                   | nop                                           |
00007FF7E9D2CF00   | 48:8B45 A0                           | mov rax,qword ptr ss:[rbp-60]                 |
*/
BYTE ShellCodeB[] = {
0x48, 0xB8, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xFF, 0xD0, 0x48, 0x83, 0xC4, 0x50,
 0xE9, 0x2B, 0x63, 0xFE, 0xFF
};
/* shellCodeB
00007FF7E9D46BC0   | 48:B8 AD127A9FFB7F0000               | mov rax,tencent2023.7FFB9F7A12AD              |
00007FF7E9D46BCA   | FFD0                                 | call rax                                      |
00007FF7E9D46BCC   | 48:83C4 50                           | add rsp,50                                    |
00007FF7E9D46BD0   | E9 2B63FEFF                          | jmp contest.7FF7E9D2CF00                      |
00007FF7E9D46BD5   | CC                                   | int3                                          |
*/
DWORD64 funcB = (DWORD64)GetModuleHandleA("contest.exe") + 0xD6A0; // call rax的rax对应地址,需要hook的函数
typedef void (*funBptr)(
    DWORD64 RCX, DWORD64 RDX, DWORD64 R8, DWORD64 R9,
    DWORD64 Par5, DWORD64 Par6, DWORD64 Par7, DWORD64 Par8,
    DWORD64 Par9, DWORD64 Par10,DWORD64 Par11, DWORD64 Par12,
    DWORD64 Par13, DWORD64 Par14);
DWORD oldProtect = 0;
char plainText[] = "catchmeifyoucan";
char fileName[] = "myContest.txt";

void __fastcall HookFuncA(
    DWORD64 RCX,DWORD64 RDX,DWORD64 R8,DWORD64 R9,
    DWORD64 Par5,DWORD64 Par6,DWORD64 Par7,DWORD64 Par8,
    DWORD64 Par9,DWORD64 Par10,DWORD64 Par11)
{
    //第6个参数对应文件名地址
    memcpy((void*)Par6, fileName, sizeof(fileName)); 
    funAptr ptr = (funAptr)funcA;
    return ptr(RCX, RDX, R8, R9, Par5, Par6, Par7, Par8, Par9, Par10, Par11);
}
void __fastcall HookFuncB(
    DWORD64 RCX, DWORD64 RDX, DWORD64 R8, DWORD64 R9,
    DWORD64 Par5, DWORD64 Par6, DWORD64 Par7, DWORD64 Par8,
    DWORD64 Par9, DWORD64 Par10, DWORD64 Par11,DWORD64 Par12,
    DWORD64 Par13,DWORD64 Par14)
{
    //第7个参数对应明文地址
    //第8个参数的低四字节对应写入字节数
    Par8 = (Par8 & 0xFFFFFFFFFFFFFF00) |  (strlen(plainText));
    memcpy((void*)Par7, plainText, sizeof(plainText));
    funBptr ptr = (funBptr)funcB;
    return ptr(RCX, RDX, R8, R9, Par5, Par6, Par7, Par8, Par9, Par10, Par11,Par12,Par13,Par14);
}
void InstallHookA()
{
    VirtualProtect((LPVOID)HookAddrA, sizeof(HookShellCodeA), PAGE_EXECUTE_READWRITE, &oldProtect);
    memcpy((void*)HookAddrA, HookShellCodeA, sizeof(HookShellCodeA));
    VirtualProtect((LPVOID)ShellCodeAddrA, sizeof(ShellCodeA), PAGE_EXECUTE_READWRITE, &oldProtect);
    *(DWORD64*)&ShellCodeA[2] = (DWORD64)HookFuncA;
    memcpy((void*)ShellCodeAddrA, ShellCodeA, sizeof(ShellCodeA));
}
void InstallHookB()
{
    VirtualProtect((LPVOID)HookAddrB, sizeof(HookShellCodeB), PAGE_EXECUTE_READWRITE, &oldProtect);
    memcpy((void*)HookAddrB, HookShellCodeB, sizeof(HookShellCodeB));
    VirtualProtect((LPVOID)ShellCodeAddrB, sizeof(ShellCodeB), PAGE_EXECUTE_READWRITE, &oldProtect);
    *(DWORD64*)&ShellCodeB[2] = (DWORD64)HookFuncB;
    memcpy((void*)ShellCodeAddrB, ShellCodeB, sizeof(ShellCodeB));
}

BOOL APIENTRY DllMain( HMODULE hModule,
                       DWORD  ul_reason_for_call,
                       LPVOID lpReserved
                     )
{
    switch (ul_reason_for_call)
    {
    case DLL_PROCESS_ATTACH:
        InstallHookB();
        InstallHookA();
    case DLL_THREAD_ATTACH:
    case DLL_THREAD_DETACH:
    case DLL_PROCESS_DETACH:
        break;
    }
    return TRUE;
}

免费评分

参与人数 1威望 +1 吾爱币 +20 热心值 +1 收起 理由
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

whitegold 发表于 2024-7-29 00:02
努力学习中,多谢分享
zhaohainuo 发表于 2024-7-29 09:06
Whenea123 发表于 2024-7-29 09:10
chewenbin1234 发表于 2024-7-29 12:46
围观学习,谢谢分享,感谢感恩
laotzudao0 发表于 2024-7-29 13:39
学到了,谢谢
p1nk 发表于 2024-7-29 20:12
谢谢,学习到了!
iz999 发表于 2024-7-29 20:47
前排围观,学到了。
msmvc 发表于 2024-7-30 09:21
这真是高手
Limyoung 发表于 2024-7-30 15:12

学到了,谢谢
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-22 10:37

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表