吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1698|回复: 12
收起左侧

[原创] 小白向—2022腾讯游戏安全初赛分析(下)

  [复制链接]
sunnycandy 发表于 2024-9-29 15:14
本帖最后由 sunnycandy 于 2024-9-29 19:17 编辑

教程上: https://www.52pojie.cn/thread-1968489-1-1.html

在上部分的最后,我们获取到了shellcode0每次调取时使用的参数,并且发现程序在运行4秒钟后将清除整个画板。

移除清空逻辑

首先我们先将运行4秒后的清除画板的逻辑移除,以方便之后结果的查看。

当时我们是在程序基地址+0x1090的函数的第68行打下了断点,而断点之后的那一行,调用了一个名为GetTickCount的Windows api函数

据ai介绍,此函数用于获取自系统启动以来经过的毫秒数

而在第74行的if,是一个实时的GetTickCount减去在第69行运行时获得的毫秒数,而后与0xFA0比较,0xFA0转为10进制即为4000,4000毫秒即为4秒,由此估计if内的逻辑即为清除画板,要避免执行这段逻辑,我们只需要调整跳转的条件

image.png

鼠标点击第74行的if,按下tab键,将进入到hex代码页(如果为graphs界面,则单击空格)

image 1.png

从上图可以看到,比较eax与0FA0h后,如果eax小于等于(jbe意味小于等于跳转)0FA0h,则跳转到loc_7FF60D00130C。而我们希望程序能一直以前四秒的逻辑运行,因此需要将jbe改为jmp,即无条件跳转。

修改方式为右键改行,在菜单中选择Patching→Change byte

image 2.png

然后在弹出的窗口中,将前两个值从0F 86修改为90 E9。0F 86意味小于等于条件,A1 00 00 00意为跳转,而90 E9则是占位符nop。这样修改后就将条件移除了。

image 3.png

点击ok,可以看到原来的jbe变成了nop和jmp

image 4.png

但就此还没有结束,还需要应用此次patch,如下图右键点击该行,然后在菜单中选择patching→Apply patches to… ,然后在弹出的窗口中点击Apply patches。那我们的修改就被应用到赛题的exe程序里了,再次打开就不会有4秒后清除面板的问题了。

image 5.png

图案参数分析

分析时请保持IDA Pro为调试中的状态,不然所有动态的数据都无法查看

在(上)篇的最后,我们获取到了shellcode0在每次调用时使用的参数,并且分析出前两个参数是x,y坐标,以及黄点的坐标存在负数。

image 6.png

进入shellcode420,分析shellcode0调用时参数的来源

image 7.png

函数的前四个参数取自v16,与v17;而对v16与v17进行的直接的使用或修改只有在第15-20行里进行了一次初始化,将v16与v17的值设置为0。但是根据调用shellcode0时的参数看,v16与v17的值是有改变的,这意味着并不是通过直接以v16=.. v17=…,的方式来进行值的修改。

v16与v17是与其他变量在同一块区域声明的,这些变量在内存中的位置也是相邻的,因此v16与v17可以通过其他变量访问,如v16可以通过(&v15 + sizeof(v15)),v17可以通过(&v15 + sizeof(v15) + sizeof(v16))来访问,v11、12、13、14同理可访问v16与v17

image 8.png

而对于取址号&,只有case2与case3中有使用,用来获取v15的地址,因此推测 v16与v17的值是在case2与case3中设定的。

image 9.png

但由于case2与case3中并不是通过调用函数来设置v16、v17,因此无法通过hook来查看设置过程

这里采用的方法是自己使用c++重写这段逻辑,然后载入这个while与switch结构所依赖的数据,在自己的代码中通过print函数监视这段逻辑的运行过程。

我们首先需要进一步分析这段代码,理清楚其依赖的数据。

依赖的数据一般有两种,一种是函数被调用时的参数,但是在这段结构里,从始至终没有用到任何一个参数,因此不考虑这个;另一种就是全局变量,在IDA Pro里的颜色是深蓝色

而这段结构里的深蓝色的有dword_1CE88031301,鼠标悬浮时会复现一个int[1855]意为int数组;HIDWORD,LODWORD 是c语言标准函数;还有case5,6中用于绘制图像的函数shellcode0。显然这里面所依赖的数据就是dword_1CE88031301

image 10.png

所以我们需要获取这个数据,获取这个数据所用到的技术被称作dump。

dump

dump所做的就是从内存中拷贝数据,所以dump前需要知道自己所需数据的在内存中的起始地址以及结束地址

起始地址很明显,该变量去除前缀的1CE88031301就是,该数组的大小是1855,则结束地址为起始地址+1855

知道了起始地址与结束地址,就可以写dump脚本了

如图所示点击菜单

image 11.png

在弹出的窗口中填入代码,修改start地址以及fopen中的路径(如果路径在c盘,则需要使用管理员权限打开ida pro),点击Run按钮。

image 12.png

static main(void)
{
        auto fp, start, end, size, i;
        start = 0x1CE88031301;
        size = 1855;
        end = start + size;
        fp = fopen("C:\\output.txt", "w");
        for ( i = 0; i < size; i++ ){
           auto value = get_wide_dword(start + i * 4);
        fprintf(fp, "%d,", value);
        }
}

脚本运行并不会有成功反馈,点击Run按钮, 需自行在fopen填入的路径中查找是否有对应的文件,如我所填的就可以在c盘找到一个output.txt文件

image 13.png

这个文件中记录的,就是数组的值了

获得了虚拟机运行所依赖的数据(该数据一般被称为操作符),接下来我们需要使用c++自己编写一段模拟该虚拟机运行的代码

#include<stdio.h>
#include<stdlib.h>
#include<string.h>
int code[1855] = {}; //将dump到的数据粘贴至{}内,由于数据太多,此处就不给出
int main() {
    int RIP = 0;
    int reg;
     //即然v16与v17是通过v15的地址来访问的,
     //干脆直接使用数组来表示v15,v16,v17,v18,v19
     //int占1个位置,int64占两个,int128占四个位置,因此数组的大小是10
    int Stack[10];
    int v13, v14;
    printf("start\n");
    memset(Stack, 0, sizeof(Stack));
    Stack[8] = Stack[9] = 50;//stack[8]与stack[9]分别为 v18与v19
    while (RIP <= 0x1301) {
        int opcode = code[RIP];
        RIP++;
        switch (opcode) {

        case 0:
            Stack[0] += Stack[1]; //等同于LODWORD(v15) = HIDWORD(v15) + v15;
            printf("case 0 stack[0]=%d+%d\n", Stack[0], Stack[1]);
            break;
        case 1:
            Stack[0] -= Stack[1]; //等同于LODWORD(v15) = v15 - HIDWORD(v15);
            printf("case 1 stack[0]=%d-%d\n", Stack[0], Stack[1]);
            break;
        case 2:
            Stack[code[RIP + 1]] = Stack[code[RIP]];
            printf("case 2 Stack[%d]=Stack[%d]=%d\n", code[RIP + 1], code[RIP], Stack[code[RIP]]);
            RIP += 2;
            break;
        case 3:
            Stack[code[RIP + 1]] = code[RIP];
            printf("case 3 Stack[%d]=%d\n", code[RIP + 1], code[RIP]);
            RIP += 2;
            break;
        case 4:
            v13 = Stack[0];
            v14 = Stack[0] * (Stack[1] + 1);
            printf("case 4 Origin: Stack[0]=%d Stack[1]=%d\n", Stack[0], Stack[1]);
            Stack[0] = code[RIP] ^ 0x414345;
            Stack[1] = ((Stack[0] ^ (Stack[1] + v13)) % 256 + (((Stack[0] ^ (v13 * Stack[1])) % 256 + (((Stack[0] ^ (Stack[1] + v14)) % 256) << 8)) << 8));
            printf("       Target: Stack[0]=%d Stack[1]=%d\n", Stack[0], Stack[1]);
            RIP += 1;
            break;
        case 5:
            //由于我们是在分析前5个参数的意义,因此便先省略后5个参数
            printf("case 5 paint(%d,%d,%d,%d,0xFFFFFF00);\n\n", Stack[4], Stack[5], Stack[6], Stack[7]);
            break;
        case 6:
            printf("case 6 paint(%d,%d,%d,%d,0xFF2DDBE7);\n\n", Stack[4], Stack[5], Stack[6], Stack[7]);
            break;
        case 7:
            printf("exit\n");
            exit(0);
        default:
            printf("exit\n");
            exit(0);
            break;

        }
    }
}

将dump出的数据赋值粘贴到code[1855]的声明里,就可以运行这段c++程序,查看这些操作符会使程序以什么样的顺序运行起来

image 14.png

于是我们找一找成功的情况(蓝色点)是怎么运行的,而不成功的情况(黄色点)又是怎么运行的

先看控制台最先输出的三个黄色点,会注意到三者经历的流程并不相同,有的第五步是case0,有的是case1;而结束前,有的只有两步case2,而有的是4步case2

case 2 Stack[0]=Stack[8]=50
case 2 Stack[4]=Stack[0]=50
case 2 Stack[0]=Stack[4]=50
case 3 Stack[1]=1000
case 1 stack[0]=-950-1000
case 2 Stack[4]=Stack[0]=-950
case 2 Stack[0]=Stack[9]=50
case 2 Stack[5]=Stack[0]=50
case 2 Stack[0]=Stack[4]=-950
case 2 Stack[1]=Stack[5]=50
case 4 Origin: Stack[0]=-950 Stack[1]=50
       Target: Stack[0]=1248208 Stack[1]=-14703700
case 2 Stack[3]=Stack[0]=1248208
case 2 Stack[0]=Stack[1]=-14703700
case 2 Stack[1]=Stack[3]=1248208
case 2 Stack[6]=Stack[0]=-14703700
case 2 Stack[7]=Stack[1]=1248208
case 5 paint(-950,50,-14703700,1248208,0xFFFFFF00);

case 2 Stack[0]=Stack[8]=50
case 2 Stack[4]=Stack[0]=50
case 2 Stack[0]=Stack[9]=50
case 3 Stack[1]=60
case 0 stack[0]=110+60
case 2 Stack[5]=Stack[0]=110
case 2 Stack[0]=Stack[5]=110
case 3 Stack[1]=500
case 1 stack[0]=-390-500
case 2 Stack[5]=Stack[0]=-390
case 2 Stack[0]=Stack[4]=50
case 2 Stack[1]=Stack[5]=-390
case 4 Origin: Stack[0]=50 Stack[1]=-390
       Target: Stack[0]=1822057 Stack[1]=-1524539
case 2 Stack[6]=Stack[0]=1822057
case 2 Stack[7]=Stack[1]=-1524539
case 5 paint(50,-390,1822057,-1524539,0xFFFFFF00);

case 2 Stack[0]=Stack[8]=50
case 2 Stack[4]=Stack[0]=50
case 2 Stack[0]=Stack[4]=50
case 3 Stack[1]=1000
case 1 stack[0]=-950-1000
case 2 Stack[4]=Stack[0]=-950
case 2 Stack[0]=Stack[9]=50
case 3 Stack[1]=120
case 0 stack[0]=170+120
case 2 Stack[5]=Stack[0]=170
case 2 Stack[0]=Stack[4]=-950
case 2 Stack[1]=Stack[5]=170
case 4 Origin: Stack[0]=-950 Stack[1]=170
       Target: Stack[0]=14227863 Stack[1]=-7425437
case 2 Stack[3]=Stack[0]=14227863
case 2 Stack[0]=Stack[1]=-7425437
case 2 Stack[1]=Stack[3]=14227863
case 2 Stack[6]=Stack[0]=-7425437
case 2 Stack[7]=Stack[1]=14227863
case 5 paint(-950,170,-7425437,14227863,0xFFFFFF00);

然后看蓝色点的执行顺序,却发现是清一色的23022302224226,因此预计这可能是正确步骤。

但是我们不能将黄色点的执行顺序直接修改为23022302224226,因为执行的步骤数不同,会影响下一个点对数据,即code[1855]的读取。比如原本执行了16步,改为14步后,那下一个点读取的就从第17步的数据,变成了第15步的数据,这可能会引起很多无法预期的错误。

我们还是先思考黄色点负数坐标的产生,观察黄色点的执行顺序,注意到是case1出现了减法,然后紧接case1的case2就出现了负数。而在蓝色点的执行顺序中,没有使用过case1,因此预期正确的步骤不需要case1,由此修改case1的代码,去掉减法操作

//将case1修改为
        case 1:
            //Stack[0] -= Stack[1]; //等同于LODWORD(v15) = v15 - HIDWORD(v15);
            //printf("case 1 stack[0]=%d-%d\n", Stack[0], Stack[1]);
            printf("case 1");
            break;

然后重新运行虚拟机程序

发现黄色点的坐标好像变正常了

image 15.png

在描点绘图的页面上尝试使用新的坐标进行绘图

image 16.png

发现是赛题目标图形的上下翻转,说明坐标改对了

接下来就是把结果应用到原程序了,这里使用的还是hook

注入器代码不变,dllmain函数做出一些变化,监测绘制的是否是黄色的点,如果是,那么将坐标修改为新坐标,同时由于每个点绘制时,第三四个参数都是不同的,因此猜测第三、四个参数可能会起到验证作用,所以还需要把第三四个参数也修改为新的

// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "pch.h"
#include <Windows.h>
#include <stdio.h>
#include <math.h>
typedef __int64 (*Func)(int a1, int a2, int a3, int a4, int a5, __int64 a6, __int64 a7, __int64 a8, __int64 a9, __int64 a10);
__int64 GetBaseAddr() {
    HMODULE hMode = GetModuleHandle(nullptr);
    return (__int64)hMode;
}
void* shellcode = 0;
BYTE HookCode[] = {
    0x48,0xB8,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,  //mov rax,xxx
    0xFF,0xE0                                           //jmp rax 
};
BYTE OriginCode[0x50];
size_t HookLen = 12;
__int64 times = 0;
int r_x[11] = { 50,50,50,50,50,50,110,170,230,110,170 };
int r_y[11] = { 50,110,170,230,290,350,230,230,230,110,170};
int r_x1[11] = { 16258228,1822057,8889163,1897472,3743658,14122466,463184,12856971,3460907,14280177,12856715 };
int r_y1[11] = { 1248208,7673289,14227863,15215384,5377790,966258,7898116,13055771,6000615,13743405,11759583 };

__int64 HackShellcode(int a1, int a2, int a3, int a4, int a5, __int64 a6, __int64 a7, __int64 a8, __int64 a9, __int64 a10) {
    memcpy(shellcode, OriginCode, HookLen);              //unhook
    //
    int x = a1, y = a2;
    if (a5 == 0xffffff00) {
        x = r_x[times];
        y = r_y[times];
        a3 = r_x1[times];
        a4 = r_y1[times];
        times++;
        if (times == 11) {
            times = 0;
        }
    }
    __int64 ret = (*(Func)shellcode)(x, y, a3, a4, a5, a6, a7, a8, a9, a10);
    memcpy(shellcode, HookCode, HookLen);               //rehook
    return ret;
}

void HookShellcode() {
    __int64 base = GetBaseAddr();
    __int64 Ptr = base + 0x8308;

    shellcode = (void*)(*(__int64*)Ptr);
    while (!shellcode) {
        shellcode = (void*)(*(__int64*)Ptr);
        printf("Find shellcode Fail\n");
        Sleep(200);
    }
    printf("shellcode addr=%p\n", shellcode);
    memcpy(OriginCode, shellcode, HookLen);              //saved
    Func FuncPtr = HackShellcode;
    *(__int64*)(HookCode + 2) = (__int64)FuncPtr;       //construct
    memcpy(shellcode, HookCode, HookLen);               //hook

}

BOOL APIENTRY DllMain(HMODULE hModule,
    DWORD  ul_reason_for_call,
    LPVOID lpReserved
)
{
    switch (ul_reason_for_call)
    {
    case DLL_PROCESS_ATTACH:
        AllocConsole();
        freopen("CONOUT$", "w", stdout);
        HookShellcode();
    case DLL_THREAD_ATTACH:
    case DLL_THREAD_DETACH:
    case DLL_PROCESS_DETACH:
        break;
    }
    return TRUE;
}

重新生成dll文件,然后运行赛题程序(好像patch后不能ida pro调试,会注入不了,需要通过双击exe文件运行赛题程序),运行注入器程序注入,观察结果

image 17.png

发现有几个点可以显示了,但有些点还是不行。将位置与绘图网站上绘制出的图案进行比对,判断出可以显示的点为(50,110)(50,290,)(110,230)(230,230)。重新运行虚拟机,观察这几个点的运行逻辑与其他点有什么区别

image 18.png

能注意到显示失败的点,相比显示成功的点,在 case5前有多进行3次case2,对stack[0]与stack[1]的值进行了交换。于是我们尝试将显示失败的点的第三个参数与第四个参数再次进行交换,使得dllmain文件中的r_x1与r_y1变为

int r_x1[11] = { 16258228,1822057,8889163,1897472,3743658,966258,463184,13055771,3460907,13743405,11759583 };
int r_y1[11] = { 1248208,7673289,14227863,15215384,5377790,14122466,7898116,12856971,6000615,14280177,12856715 };

重新生成dll文件,运行赛题程序,注入。

image 19.png

修改成功

追加——绑定exe与dll文件

到上面其实就可以结束了,但我想加一些东西。

目前要显示黄旗,每一次运行赛题程序,都要额外运行一次注入器代码,这样还是太麻烦了,最好还是将dll文件直接与exe程序绑定,使exe程序运行时自动引入dll文件

所需工具: “CFF Explorer”

使用CFF Explorer可以给exe程序注入dll文件引用,但在注入前,我们需要修改一下dll文件,修改为

// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "pch.h"
#include <Windows.h>
#include <stdio.h>
#include <math.h>
#include <thread>  // 包含线程库
typedef __int64 (*Func)(int a1, int a2, int a3, int a4, int a5, __int64 a6, __int64 a7, __int64 a8, __int64 a9, __int64 a10);
extern "C" __declspec(dllexport) void InitializeHook();  // 导出函数声明
__int64 GetBaseAddr() {
    HMODULE hMode = GetModuleHandle(nullptr);
    return (__int64)hMode;
}
void* shellcode = 0;
BYTE HookCode[] = {
    0x48,0xB8,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,  //mov rax,xxx
    0xFF,0xE0                                           //jmp rax 
};
BYTE OriginCode[0x50];
size_t HookLen = 12;
__int64 times = 0;
int r_x[11] = { 50,50,50,50,50,50,110,170,230,110,170 };
int r_y[11] = { 50,110,170,230,290,350,230,230,230,110,170 };
int r_x1[11] = { 1248208,1822057,14227863,15215384,3743658,14122466,463184,12856971,3460907,14280177,12856715 };
int r_y1[11] = { 16258228,7673289,8889163,1897472,5377790,966258,7898116,13055771,6000615,13743405,11759583 };

__int64 HackShellcode(int a1, int a2, int a3, int a4, int a5, __int64 a6, __int64 a7, __int64 a8, __int64 a9, __int64 a10) {
    memcpy(shellcode, OriginCode, HookLen);              //unhook
    //
    int x = a1, y = a2;
    if (a5 == 0xffffff00) {
        x = r_x[times];
        y = r_y[times];
        a3 = r_x1[times];
        a4 = r_y1[times];
        times++;
        if (times == 11) {
            times = 0;
        }
    }
    __int64 ret = (*(Func)shellcode)(x, y, a3, a4, a5, a6, a7, a8, a9, a10);
    memcpy(shellcode, HookCode, HookLen);               //rehook
    return ret;
}

void HookShellcode() {
    __int64 base = GetBaseAddr();
    __int64 Ptr = base + 0x8308;

    shellcode = (void*)(*(__int64*)Ptr);
    while (!shellcode) {
        shellcode = (void*)(*(__int64*)Ptr);
        printf("Find shellcode Fail\n");
        Sleep(200); 
    }
    printf("shellcode addr=%p\n", shellcode);
    memcpy(OriginCode, shellcode, HookLen); // saved
    Func FuncPtr = HackShellcode;
    *(__int64*)(HookCode + 2) = (__int64)FuncPtr; // construct
    memcpy(shellcode, HookCode, HookLen); // hook
}

extern "C" __declspec(dllexport) void InitializeHook() {
    //HookShellcode();
    std::thread(HookShellcode).detach(); // 启动新线程查找shellcode
}

BOOL APIENTRY DllMain(HMODULE hModule,
    DWORD  ul_reason_for_call,
    LPVOID lpReserved
)   
{
    switch (ul_reason_for_call)
    {
    case DLL_PROCESS_ATTACH:
        AllocConsole();
        freopen("CONOUT$", "w", stdout);
        InitializeHook();  // 调用导出函数
        break;
    case DLL_THREAD_ATTACH:
    case DLL_THREAD_DETACH:
    case DLL_PROCESS_DETACH:
        break;
    }
    return TRUE;
}

修改了两个地方,一个是增加了导出函数 extern "C" __declspec(dllexport) void InitializeHook,因为有导出函数的 dll文件才能被CFF Explorer注入

另一处是将HookShellcode由case DLL_PROCESS_ATTACH里直接调用,变为InitializeHook里新开一个线程来调用,因为不另开一个线程的话,Sleep(200)将阻塞主进程,使得shellcode没办法载入,!shellcode始终为真,不断调用Sleep(200)

修改代码后重新生成dll文件,接下来就可以注入了

使用CFF Explorer打开赛题程序

image 20.png

进入“引入添加器”项,点击添加,选中之前生成的dll文件

image 21.png

点击引出的函数→点击按序号引入(按名称引入也可以)→点击重建引入表→点击左上角的保存图形

image 22.png

为了备份等各种目的,不覆盖原文件,弹窗选择否(选择了是也没关系,备份也不一定用到)

image 23.png

然后可以在保存的文件夹里看到新文件(我保存的文件名为test.exe)

image 24.png

双击运行,显示缺少dll文件

image 25.png

我们需要把dll文件复制到exe同文件夹里

image 26.png

再次双击运行exe程序,显示预期结果

image 27.png

免费评分

参与人数 5吾爱币 +4 热心值 +5 收起 理由
feiwanle + 1 + 1 我很赞同!
pales1gh + 1 + 1 谢谢@Thanks!
0jiao0 + 1 + 1 谢谢@Thanks!
x410823 + 1 + 1 热心回复!
Tori97 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

xph456 发表于 2024-9-29 18:00
感谢楼主分享~~~!
justwz 发表于 2024-9-29 20:35
ylqxid 发表于 2024-9-30 15:18
TySteven 发表于 2024-10-1 00:06
大佬牛X,长知识了
pales1gh 发表于 2024-10-1 22:41
感谢分享,学习了
szs 发表于 2024-10-3 10:58
大佬厉害
shengqi606 发表于 2024-10-3 11:45
学起来好难啊
hazukiryo 发表于 2024-10-3 22:43
大佬厉害
hei2023 发表于 2024-10-4 16:00
学起来需要时间
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-22 19:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表