吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 18487|回复: 42
收起左侧

[Android 原创] Gslab 2017游戏安全技术竞赛 writeup

[复制链接]
ripples 发表于 2017-8-4 02:36
本帖最后由 ripples 于 2017-8-4 02:45 编辑

既然主办方群里有人怂恿发 writeup,那我也来凑个热闹好了,虽然由于差点忘了比赛时间导致奖金缩水一半很郁闷,但还是得感谢主办方啊

round1 实在懒得整理了,都是泪,就写写 round2 好了,没啥时间整理,可能有点乱,见谅。

所有题目、代码、资源应该都已经推到 GitHub 了 传送门


比赛题目 PC 和 Android 逻辑应该差不多,这里就都以 Android 为例了。

round2 第一题

学生组

程序首先载入 /data/local/tmp/libZapus.so,调用其中的 zapus_get 函数初始化了一段内存,
然后调用 sub_F44 对这段内存做了个变换,变换之后的结果要求为一个特定值(由于 PIE 的存在,这个值每次运行的时候并不一样)。

sub_F44 做的事情也很简单,其将输入输出都看做 bit 流,从 0x40AC 处获取了 0x800 大小的常量数组,即 0x4000 的 bit 流。
然后对于此常量,将其 128 个一组与输入进行 & 操作,统计这一组中的 1 的个数(xor)作为输出的一个 bit。
对应的 Python 代码如下:

def and_all(x, y)
    s = ''
    for i in xrange(len(x)):
        s += chr(ord(x) & ord(y))
    return s

def transform(s):
    return unbits([bits(and_all(x, key)).count(1) & 1 for x in group(16, s)])

于是,在我们知道确定输出的情况下求输入的话,针对每一个输出 bit,可以得到一个方程,即总共 128 个 128 元一次异或方程组,求解即可。
由于系数是又常量数组决定的,与输入无关,故可以提前对参数矩阵求逆,不过是在模 2 的域下求逆了。

for (int i = 0; i < 0x10; ++i) {
    for (int j = 0; j < 8; ++j) {
        a[i * 8 + j][MAX_N] = (aim >> (7 - j)) & 1;
    }
}
for (int i = 0; i < 0x80; ++i) {
    for (int j = 0; j < 0x10; ++j) {
        for (int k = 0; k < 8; ++k) {
            a[j * 8 + k] = (ida_chars[i * 0x10 + j] >> (7 - k)) & 1;
        }
    }
}

接下来,sub_1060 看起来是对 so 本身进行了什么校验,猜测估计 crc32 之类的,随便点进去看了几个常数,果然 crc32,还真是一点惊喜都没有。

程序要求 crc32 为特定值,照着 crc32 碰撞的办法补几个字节纠正下 so 的校验值就好了。
不过这里的值为一个指针,同样受 PIE 影响,每次运行都不一样,所以要在 so 中进行自修改。
自己伪造 crc32 的代码找不到了,于是去网上下了个 C 版代码,结果没想到在 x86 上编译都正常,cross compile 运行结果就是不对,调了半天总算搞定。

社会组

整个程序第一眼跟学生组差不多,sub_F90 做一个变换,里面比较无聊的先把常量变换了下,懒得管了,直接动态 dump 下来好了。
sub_F90 后半部分那个循环和学生组的乍一看一样,仔细对比下会发现比较无聊的把常量数组 byte 中 bit 的高低位换了下,于是改下就好。

过了 sub_F90 之后,程序除了校验了 crc32,还自定义了一个校验值(gg,竟然不是自定义的,FNV-1a,长见识了):

x = 0x811C9DC5
for c in s:
    x = ((x ^ c) * 0x1000193) & 0xffffffff

同时要求两个等于一个固定值,一时之间还真没啥太好的计算办法。
直接暴力的话,按照固定值随 PIE 变化的情况来看的话,这 so 一个函数运行个几个小时不知道能不能算通过,貌似题目要求并不限制执行时间。

干这么暴力的事情了似乎不太好,于是看看降低了难度的新版题目,果然发现目标值真的固定了,不受 PIE 影响了,0x614C5347。
于是偷懒先写了个 Python 暴力,试了试感觉这得跑个半天的样子。算了,还是重写了个 C 跑,服务器分分钟跑出来。

暴力策略:原始 so 随机加四个字节使 crc32 随机,然后调整 crc32 正确(会再加 4 个字节),然后对加上这 8 个字节的结果校验 FNV-1a,
其中 crc32 和 FNV-1a 都可以用之前计算的中间结果开始计算,即每次只要为加的 8 个字节计算就好,加快暴力速度。

PS: libZapus.so 是已经调整好校验值的,多余的调试 log 就懒得删了。


round2 第二题

学生组

打开首先看到竟然有个 dll,差点就以为下错题了,厉害了,Android 题给 dll。

打开 main 后大概扫了下,看到不少 mono 字样,看起来就是这玩意当做运行时了。
上网查了下,貌似是个 .Net 的三方运行时,gg,对 .Net 和 C# 那一套真是完全没了解,需要从头学起了。

那么首先这个程序是自己带着 mono 静态编译了的程序咯,mscorlib.dll 是 .Net 的基础库咯。
看起来又是个可以练习下 FLARE 的好机会,正好最近在学着自己用。

不过貌似 mono 版本没看到在哪里,以及折腾一份 Android 上的 mono 看起来好麻烦的样子。
那还是对着 mono 源代码随便先看看好了。

首先 init array 中有个函数 0x0000A024,看了眼是拿 main 函数的代码算校验,应该是防止在 main 上下断点用的咯。
然后 main 开始的地方新开了个线程运行 0x0000A15C,各种 ptrace,看其实是不停的把 stop 住的程序启动起来,那也是个反调咯。
接着对 0x36F000 处的数据做了个 xor 的变换,然后进了 0xB925C 处,对于长度大小在 0x1400 到 0x17EC 中的数据又做了个 xor 的变换。
接下来调用的 0x000B8990 就是 do_mono_image_load 了(随便点,看到 assert 和 error 的报错去 mono 代码中定位反向一路走上来比较方便识别)。

于是把 0x36F000 处的数据拉下来解密好,果然 MZ 打头,看起来没什么问题,然而交给 monodis 报错,
为防止提错了,去 win 版题目中也提取了一下,动态跑起来 IDA 中也提了下,都确认没问题。
这下真是尴尬了,难道要还要修复 PE,这 PE 也不熟悉啊,gg。

仔细再看看,0xB925C 原来就是 mono_image_open_from_data_with_name,不过被篡改加上了那段 xor,这么说来,难道 do_mono_image_load 里面也被改了,这是要开个 bindiff 的节奏啊……
再查查资料发现好像这种修改做加解密 mono_image_open_from_data_with_name 好像很常见,那看来改里面东西的可能性不大了……

想起来程序有一堆 logcat 的调用,差点忘了,看看 logcat 发现竟然也是输出了一堆 Unknown heap type: 的报错。
这什么情况,程序应该是正常运行了啊,难道说这些错误可以忽视,但 monodis 和 ILSpy 没有去忽视。

010 跑了下模板,发现竟然跑挂了,什么 Signature 不对,
再找了个 HelloWorld 的跑了下,发现 NtHeader Signature 那里应该是 0x4550,而我们手里的是 0x1004550,那就改掉咯,再跑模板就没错了。

那么现在由于程序只调用了这个 PE 里面什么 SayHello 之类的函数,那么有可能就是其它无关部分就被破坏了,导致 monodis 没法愉快的跑,那去自己把 IL 提出来好了。
好不容易借了个 Windows 装了 ildasm,发现还是报错:未能打开元数据,gg。
仔细再看看 monodis 的报错 * Assertion at image.c:540, condition 'image->heap_guid.data' not met
于是再去搜着看 mono 源代码和 IDA 对比,关键看起来就在 load_metadata_ptrs 里面了,Unknown heap type 也是这里面报的错。

拿着文件一点点对比,发现头上一个关于 heap 的信息的个数不对,0x105 明细太大,应该是 0x5,
然后有个叫 #Strings 信息被篡改成了 #String,都改好后 monodis 可以正常出结果了,不过 ILSpy 还是报错。

懒得看为什么 ILSpy 继续挂了,直接看 IL 好了,反正也就几百行。
首先很明显目标是一个 default void EncryptDataFile () 函数,函数读入 areyouok.png 文件,
调用 unsigned int8[] class encrypt.MyClass::Encrypt(unsigned int8[]),写到 areyouok_encrypted 文件中。
再看 Encrypt 函数……

看到一半的时候突然想到,ILSpy 直接跑不了这个,估计是因为还有些要修的地方,但我们既然有 IL 了,可以直接自己编译一个 exe,这样应该不用修了。
直接 ilasm 会报 Error : No entry point found.,大概是由于 dll 没入口吧。
不管那么多,直接将之前的 HelloWorld 拼在一起,编译好交给 ILSpy,果然成功打开,整个世界都清晰了。

Encrypt 函数做了个分组加密,分组大小 8 个 byte,给的几个常亮都搜不到现成算法。
看了下感觉如果直接要写逆向算法好像会比较烦,仔细观察发现其实还有个隐藏的常量:
uint num4 = Convert.ToUInt32(Math.Floor((Math.Pow(5.0, 0.5) - 1.0) * Math.Pow(2.0, 31.0)));
固定为 0x9e3779b9,于是搜到 XTEA 算法,对比下代码果然没错。

貌似直接改反编译的代码中 encrypt 的逻辑变成 decrypt 会很方便,不过是在不熟悉 .Net 这一套,还是找 Python 的实现好了。
key 是 [363609949, 512121596, 1703126449, 1423373290],IV 是 [363609949, 1703126449],mode 是 CBC。
然而,找来的 Python 版半天都解不对,不想折腾了,于是回去对着 Encrypt 抄了个 C# 的 Decrypt,成功解密得到图片。

打开图片显示 你了解图片格式吗~,首先扔 stegsolve 发现没什么特别的。
010 打开很明显可以看到第五个 chunk 损坏了,sRGB 已经出现过,同时 sRGB 的 data length 也不能是 0x116,所以 type 肯定有问题。
实在是想不出该改成什么,于是假设 crc 是对的(讲道理的话 crc 的值确实挺奇怪的,但毕竟 crc 是可以构造的),暴力一下这四位,一个解都找不到……

于是这道题就变成脑洞题了,心中问候出题人无数遍后,终于脑洞出来脑洞打开,想出来了,
不再企图对这个 PNG 做修复,而是直接把损坏的 chunk 中的 data 提取出来扔掉 PNG 分析。
data 开头有个 0x116 的小端序,然后数据一堆 0xff 很有规律,自动脑补出 BMP,于是把提取的数据头两个字节改成 BM 头即可看到最终图片。

社会组

首先和学生组一样把数据拉下来解密得到 PE,一模一样的三个地方修复一下。
交个 monodis 发现跑不了,观察下发现指令很奇怪,和学生组对照了一下,貌似是指令的 opcode 全部被增加了 0xf。
改了下 monodis 源代码,编译好后反汇编成功,但是结果看起来就有些不太对,那这下感觉是改了指令解析的代码。

翻来覆去的去找解析 opcode 的代码,终于在折腾 N 小时后,发现了 mono_opcodes 数组,一看,很明显 opcode 顺序不对,
突然就发现自己智障了,这明显不是改了代码,改的是 opcode 的定义,竟然一直没有反应过来。

于是修改 monodis 源代码中 opcode 定义,0xB3-0xC1 换成 0x0-0xE,0x0-0xB2 换成 0xF-0xC1,其余不变。

fp = open('opcode.def')
res = [fp.readline()]
for i in xrange(0xB3):
    row = fp.readline()
    s_row = row.rsplit(',', 2)
    res.append('{}, {:#X},{}'.format(s_row[0], int(s_row[1], 16) + 0xF, s_row[2]))
for i in xrange(0xF):
    row = fp.readline()
    s_row = row.rsplit(',', 2)
    res.insert(1 + i, '{}, 0x{:02X},{}'.format(s_row[0], int(s_row[1], 16) - 0xB3, s_row[2]))
res.append(fp.read())
fp.close()
fp = open('modified-opcode.def', 'w')
fp.writelines(res)
fp.close()

替换好之后解码成功,按照和之前一样的方式重编译后交给 ILSpy 拿到 C#,发现和之前的代码基本一样,只是换了个加密的 key、IV。
于是改了下解密,得到 areyouok.png 和学生组的一样,直接提取 chunk data 修改为 BM 头即可。


免费评分

参与人数 24吾爱币 +22 热心值 +21 收起 理由
shock-c + 1 + 1 热心回复!
Xyzkst + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
安静的Regulus + 1 + 1 我很赞同!
Nafoul + 1 热心回复!
、君上随心 + 1 + 1 谢谢@Thanks!
闪现抱你 + 1 + 1 我很赞同!
quanyechavshuo + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
helloword121 + 1 + 1 谢谢@Thanks!
hkhkhk01 + 1 + 1 热心回复!
iamcjsyr + 1 + 1 已答复!
greydesolate + 1 + 1 我很赞同!
鸢笙囧 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
llagang + 1 + 1 我很赞同!
lizan60 + 1 用心讨论,共获提升!
haibodongwu + 1 + 1 少年有为呀!
xiaofengzi + 1 + 1 已答复!
2864095098 + 1 + 1 热心回复!
海底总动员 + 1 我很赞同!
Three_fish + 1 + 1 谢谢@Thanks!
殇之未落 + 1 + 1 看不懂,所以给了评分(手动滑稽)
夏雨微凉 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
天游客 + 1 + 1 热心回复!
wentwent + 1 + 1 用心讨论,共获提升!
等待记忆中 + 1 + 1 谢谢@Thanks!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

等待记忆中 发表于 2017-8-4 09:49
谢谢楼主分享~~~
 楼主| ripples 发表于 2017-8-4 08:44
君如兰 发表于 2017-8-4 07:49
我想知道学了什么才能玩这些东西  请楼主不啬赐教

哈,就相当于个 crackme,学点逆向基础就好了吧,没什么特别的要求啊,反正不会了就上网临时查。。。
君如兰 发表于 2017-8-4 07:49
   我想知道学了什么才能玩这些东西  请楼主不啬赐教
左殇魂 发表于 2017-8-4 07:50
虽然看不懂,但好厉害的样子
IT_K 发表于 2017-8-4 09:04
比赛能临时上网查啊  这么溜
 楼主| ripples 发表于 2017-8-4 10:59
IT_K 发表于 2017-8-4 09:04
比赛能临时上网查啊  这么溜

平常木有积累,比赛不会了就只能查咯,反正开放式比赛没限制。。。
a8414196 发表于 2017-8-4 11:33
好厉害的样子。双击扣8谁扣谁发
天游客 发表于 2017-8-4 11:47
看起来好厉害
hedy16 发表于 2017-8-4 11:57
真的不错,感谢分享了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 13:24

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表