吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7678|回复: 15
收起左侧

[原创] 红包三题 | 第一次go语言crackme分析

[复制链接]
anhkgg 发表于 2019-2-23 16:09
本帖最后由 anhkgg 于 2019-2-23 17:45 编辑

一个go语言crackme分析
by anhkgg
2019年2月23日

先看看

直接运行看看,尝试输入,看看结果。

1.png

一个console的程序,有提示信息,入手点应该很明显,找字符串,或者printfscanf之类的函数。

查个壳,是tElock 1.0 (private) -> tE! *,没脱过,常规脱壳方法尝试弄不掉,百度一番看到挺多经验分享的,但都是0.9x版本的分析,不适用于本版本,那就放弃脱壳了(求脱壳大佬分享技巧)。

0.png

OD加载后直接运行,通过字符串搜索去查找,并未找到提示信息“口令解码失败”。

尝试再命令窗口输入bp printf,然后F9,OD断下,此时参数如下,OD并没有解析出中文字符,用工具查看一番,发现是UTF-8编码。

2.png

所以前面OD解析“口令解码失败”编码问题,搜索不到。再次尝试进入内存(M)窗口,Ctrl+B后在HEX输入字符的UTF-8编码,然后搜索,果然找到了。

另外找到一篇讨论OD编码问题的文章,有兴趣的可以看看:https://bbs.pediy.com/thread-181118.htm

3.png

不过此处也没什么用了,因为bp printf也能找到关键代码。

在输入uid和口令之后,在printf断下,查看此时调用堆栈。

调用堆栈 
地址       堆栈       函数过程 / 参数                       调用来自                      结构
1104BE80   00461BBD   <jiubugao.printf>                     jiubugao.00461BB8
1104BE84   1104C160     format = ""
1104BE88   110101B0
1104BEA4   004635DD   jiubugao.00461AD0                     jiubugao.004635D8
1104BEC4   00462FA1   jiubugao.004635A0                     jiubugao.00462F9C
1104BEF8   0047BA5A   包含jiubugao.00462FA1                   jiubugao.0047BA58
1104BF28   0047BAF5   jiubugao.0047B9F0                     jiubugao.0047BAF0
1104BF4C   0048C220   <jiubugao.printf>                     jiubugao.0048C21B
1104BF50   1104BF9C     format = "?J"
1104BF54   00000001
1104BFCC   0042609A   包含jiubugao.0048C220                   jiubugao.00426098

此时做了一番思考,作为console程序,整个代码都在main中完成,可能大概代码结构如下:

int main() {
    printf("【春节】解题领红包之三\n");
    printf("请输入您的吾爱破解uid:);
    scanf("%s", &uid);
    printf("请输入您的口令:);
    scanf("%s", &code);
    if(check(uid, code)) {
        printf("口令解码失败");    
    } else {
        //
    }
}

那么通过调用栈回溯到mian,真个代码结构就会很清楚了,算法分析也应该会更简单。

OD中回溯直到0048C220看到结构类似上面猜测的代码,然后dump出来,通过IDA查看确认了一下,应该没错了。

4.png

分析算法

开始分析算法,通过OD调试确认,前面一部分都是输入输出相关代码,直接跳过。

直到看到下面几个特征,明显看出是hash算法相关特征了,一番搜索之后确认之后是sha1

5.png

调试结果和py计算结果一致,将输入的uid通过sha1算法得到一个hash值。

6.png

看到这个特别的返回值方式,以及字符串中这种xxx.go的字符,我才意识到这是一个go语言写的程序。

7.png

继续检查输入的口令长度,小于0x10则输出"口令解码失败"。

输入长于0x10的口令之后,重新开始,然后看下一个函数。看到这个ABCD...+/特征,很明显就是base64编码,第一个反应是把口令编码。

8.png

结果发现并不是我想的那样,结果如下。

9.png

看到输出"口令解码失败"意识到这可能是base64解码函数,生成一个base64编码字符输入尝试一下。

10.png

>>> base64.b64encode('1234567890')
'MTIzNDU2Nzg5MA=='

果然,调试中看到解码正确。

11.png

继续往下走,到48BC80,输入刚才解码的口令以及uidhash,先直接F8跳过。

12.png

程序异常提示出一些信息,可以看出这个在AesDecrypt的时候出错。

13.png

所以意识到48BC80AES解密算法。那么输入的口令结构应该是这样的才能解密成功。

输入口令=Base64Encode(AesCrypt(口令,sha1(uid)))

找了一段aes加密的python代码,构造一个口令,如下:

python aes.py
kJgRdtADqzjDKXiHHr770g== 11111111

在口令出输入kJgRdtADqzjDKXiHHr770g==之后,再次尝试,果然解密成功。

14.png

继续往下,看到判断解密的口令长度是不是0x1A,如果不是则错误。

15.png

所以加密前口令长度应该0x1A,先修改标志让OD正常继续执行,到402000,三个参数,解密后口令,HappyNewYearFrom52PoJie.CnLine Islands Standa,以及口令长度,很明显是一个字符串比较函数。

16.png

结合长度限制0x1A,那么口令应该是HappyNewYearFrom52PoJie.Cn,用python加密后输入尝试一下。

python aes.py
9D7boJcaCbENFCpf6YRBmJFZjPsPyUot8sHdR5YTChw= HappyNewYearFrom52PoJie.Cn

果然成功。

17.png

彩蛋

最后已经完成了,我用IDA打开了原始程序看一看,没想到看到了这个。

18.png

IDA完全支持go语言IDL符号解析,然后最开始PEID查的啥壳啊,完全是忽悠人的。

所以如果刚开我就用IDA来分析这个代码,是不是更快呢!

第一次分析go的坑,以后会长记性了。


免费评分

参与人数 6威望 +2 吾爱币 +18 热心值 +6 收起 理由
Hmily + 2 + 8 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
sunnylds7 + 1 + 1 热心回复!
梦游枪手 + 2 + 1 热心回复!
smile1110 + 3 + 1 我很赞同!
blsn3548 + 2 + 1 用心讨论,共获提升!
陌路无人 + 2 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| anhkgg 发表于 2019-2-23 17:32
lankii 发表于 2019-2-23 17:07
你写的语法不是go语言的,是c的, 上面那个s的各种字符编码的是什么软件

是的,只是猜想
pj10234 发表于 2019-2-23 16:50
那不是peid提示有壳,而是peid太久没更新,识别不出什么语言写的,所以提示unknown
lankii 发表于 2019-2-23 17:07
你写的语法不是go语言的,是c的, 上面那个s的各种字符编码的是什么软件
头像被屏蔽
onlyjim 发表于 2019-2-23 17:19
提示: 作者被禁止或删除 内容自动屏蔽
roney8068 发表于 2019-2-23 18:03
谢谢分享
尧上天 发表于 2019-2-23 18:54
完全看不懂,还真是高深啊,在此致敬。(我第二题就已经做不出来了。。。
yntcxlong 发表于 2019-2-23 19:30
虽然没解开过,但是学习到了!
他山之石可攻玉 发表于 2019-2-23 19:52
快快快看
sdujane 发表于 2019-2-23 23:59
学习学习,感谢分享!支持你!!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-22 16:38

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表