用魔法打败魔法

间接解密

分析数据加密的过程中,很多情况下我们是会碰到难以复现的情况(例如混淆和函数套用),不管是Windows下还是Linux下都是比较难搞的,但是我们有的时候可以通过一些特殊的手段进行数据的解密。
下面我会有钱入深的给大家介绍如何进行间接解密。

Windows平台

从简单的开始,所以我就先用Windows下的win32程序进行一个剖析。

方法剖析

简单的写一个注册码的小程序,我们就是要来偷取他的算法。
验证程序
就是输入用户名和激活码来判断是否是我们的用户,我们用OD附加(用我写的那个Wker_EXEDebug也可以),然后搜索一下错误字符串,然后我进入这个验证函数。
img2
我们进入这个函数,看一下附近的代码:


看到这个跳转之后,我们往上看,在我们的程序入口下断,然后输入错误密码,往下跟,注意寄存器的值,观察我们输入的内容被压入堆栈之后:

可以看到这个按道理来说就是我们的加密函数,所以我们跟进去,可以观察到我们进入了Dll.dll程序的领空,我们记下函数的入口地址:0xFEF1000,然后观察这个模块的基地址:0xFEF0000

DLL模块地址

计算出相对的偏移地址:0x1000,注意是十六进制。

我们简单的分析一下,这个程序是通过加载其他的DLL执行相对应的加密函数来得到加密的字符串,所以我们的思路来了,我们调用他的加密函数,来写一个简单的注册机。
在这之前我们还需要分析一下函数的一个定义。
函数进入的时候堆栈只压了一个参数,并且是一个四字节的参数,并且是一个字符地址,并且使用的是ASCII码的编码方式,所以极大概率是char*的一个指针,参数我们确定了接下来我们就需要来确定函数的调用约定,来到返回值部分:

0FEF103E  |.  5B            pop ebx                                               ;  DLLencod.00CB1827
0FEF103F  |>  5F            pop edi                                               ;  DLLencod.00CB1827
0FEF1040  |.  C60430 00     mov byte ptr ds:[eax+esi],0x0
0FEF1044  |.  5E            pop esi                                               ;  DLLencod.00CB1827
0FEF1045  |.  5D            pop ebp                                               ;  DLLencod.00CB1827
0FEF1046  \.  C3            retn

可以看到是我们外部进行的堆栈清理操作,并且我们跳出函数来看他是如何清理堆栈的:
清理堆栈
可以看到是通过增加ESP的值来实现堆栈平衡的,所以基本上可以确定是使用的C++编写的函数,并且函数是使用的__cdecl的调用约定,而并Windows的__stdcall调用约定。
知道这些之后,我们就可以来通过实践来偷取他的加密函数。
最终我们可以得出函数原型:

typedef  char*(__cdecl *lpencodefun)(char*);

注册机编写

既然我们知道函数地址是相对模块基地址的0X1000的偏移位置的,并且我们也判断了对应的函数调用方式,所以接下来的操作,就很简单了,我们脱出他的DLL,给我们自己用,传入我们想要注册的用户名,最终得到我们的注册码,实现代码:

#include "stdafx.h"
#include <Windows.h>

int _tmain(int argc, _TCHAR* argv[])
{
	
	typedef  char*(__cdecl *lpencodefun)(char*);
	
	DWORD h = (DWORD)LoadLibrary("Dll.dll");
	printf("%x\n",h+0x1000);

	lpencodefun encode = (lpencodefun)(h+0x1000);
	printf("%s\n",encode("abc"));
	system("pause");
	return 0;
}

首先我们放上我们的函数定义(__cdecl默认可以不加),然后加载注册程序的DLL,最终加上我们的偏移量:0x1000,得到真正的加密函数,最后注册成功:

这种是根据DLL进行间接加密,其实即使他不用DLL,我们一样可以,远程调用函数就好,就和我们平常写外挂用到的CALL一样的,无非最后我们截取他的eax值就可以了(前面推断出他是C++写的),其实这种方式最好是用DLL注入配合上DbgView是最好的,HOOK的话呢有点本末倒置了,与我下面的思想有点冲突了,所以我就不举例了。

Android偷取加密算法

其实说是Android下的,但是一般下我们需要进入到so层进行加密算法的窃取,我用一个实例去讲解我上面所写到的思想:

抓包

前两天做安卓的爬虫,去分析加密的时候一个实例,APP是一个读小说的程序
我们使用FD去抓包(Charles不是很方便抓这些),抓到的包:

as=ab9aacee485e79df9e9aac&mas=01999323139999f9b9b9a379b945a1c446f9b9b9a399a35919a3d3

这个只是封包的一部分,为了不增加文章的难度,其他的数据就不列出了,使用反编译APP去分析他,最后在重重翻找之下,终于找到了对应的java层的代码,很是让人兴奋:


java层的分析还是相对而言简单一些的,所以我们往上看

v15_2 = v6.a();
v0_5 = AppLog.l();
String v14_2 = !m.a(v0_5) ? UserInfo.getUserInfo(v5_1, v15_2, v14_1, v0_5) : UserInfo.getUserInfo(v5_1, v15_2, v14_1, "");
if(!TextUtils.isEmpty(((CharSequence)v14_2))) {
    int v15_3 = v14_2.length();
    if(v15_3 % 2 == 0) {
        v14_2 = v14_2.substring(0, v15_3 >> 1);
        this.h = StcSDKFactory.getSDK(this.d, this.c);
        this.h.SetRegionType(0);
        if(!this.e) {
            v15_2 = AppLog.h();
            if(!TextUtils.isEmpty(((CharSequence)v0_5)) && !TextUtils.isEmpty(((CharSequence)v15_2))) {
                this.h.setParams(v0_5, v15_2);
                this.e = true;
            }
        }

        this.h.setSession(a.a());
        v15_2 = d.a(this.h.encode(v14_2.getBytes()));
    }
    else {
        v14_2 = "a1qwert123";
        v15_2 = "123";
    }
}
else {
    v14_2 = "a1iosdfgh";
    v15_2 = "123";
}

v6.a("as", v14_2);
v6.a("mas", v15_2);

可以分析到,我们的mas和as是通过上面的v14_2和v15_2所赋值的,再往上看,可以看到一大堆的分支,有个分支是等于一个指定的字符串,这显然不是我们想要的,所以最终我们可以确定为我们的mas的计算算法:

v15_2 = d.a(this.h.encode(v14_2.getBytes()));

这个时候发现我们的mas是通过as计算出来的,在这里我们不进行as的计算,否则文章会实在太长了(算法很复杂),这里只进行mas的计算。
mas是通过d.a这个方法进行计算的,虽然混淆很严重,但是分析起来还不是很烦,跟进这个a方法。

static {
    d.a = new char[]{'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f'};
}
public static String a(byte[] arg2) {
    if(arg2 == null) {
        throw new NullPointerException("bytes is null");
    }

    return d.a(arg2, 0, arg2.length);
}

看到他又是调用了另外一个d.a进行计算的,我们再来跟进去看。

public static String a(byte[] arg9, int arg10, int arg11) {
    if(arg9 == null) {
        throw new NullPointerException("bytes is null");
    }

    if(arg10 >= 0) {
        if(arg10 + arg11 > arg9.length) {
        }
        else {
            int v0 = arg11 * 2;
            char[] v1 = new char[v0];
            int v3 = 0;
            int v4 = 0;
            while(v3 < arg11) {
                int v5 = arg9[v3 + arg10] & 255;
                int v6 = v4 + 1;
                v1[v4] = d.a[v5 >> 4];
                v4 = v6 + 1;
                v1[v6] = d.a[v5 & 15];
                ++v3;
            }

            return new String(v1, 0, v0);
        }
    }

    throw new IndexOutOfBoundsException();
}

这下子就很清楚了,一个算法,这个算法虽然点难看,混淆有点严重,但是还是相对而言不难的,并且非常好的一点就是,他居然没有调用外部的函数了,这就很是让人开心。
得出结论,其实也就是调用了最后一个这个函数,通过传入as的byte数组,然后最终返回对应的字符串,是不是很简单,那我们来实践一下,的到最后的执行结果:


不对啊,和我们之前的那个mas相差很大,根本就是不一样,那么我们是哪里出错了?
仔细观察发现:

this.h.encode(v14_2.getBytes())

他传给a的是一个编码之后的byte数组,这下子了解了,那么我们继续跟踪这个h方法,跟进去之后发现:

private ISdk h;

跟进去这个对象发现居然是一个接口:


那么没办法,我们只能继续跟踪,看看是到底哪一个实现类来实例化的h变量,最终我们找到:

很明显是一个单例的对象,我们来看看这个SDK到底是个什么东西。

发现最后返回的是a,而这个a是通过b.a来实现的,我们跟进去这个a方法(混淆有点严重大家仔细看),发现返回值是一个b,这就好办,那么我们跟进这个b类:

确实是实现了ISdk这个接口,那么我们就来找这个encode的方法:

发现居然是另外一个类的方法,那么没办法我们继续跟:

然人心有一点寒,居然是个本地方法,也就是说实现是在Linux的动态链接库so文件中进行实现的,是不是和我在上面说的DLL文件加载是类似,这就是为什么我要在一开始局那个例子,好了,没办法,我们只能硬着头皮来了,找so层加密:
静态代码块中找到了他的so文件:

static {
    try {
        System.loadLibrary("cms");
        return;
    }
    catch(UnsatisfiedLinkError ) {
        return;
    }
}

是cms这个so文件,我们将它拖出来,放进IDA进行分析:
来到我们的导出表:
导出表
又是混淆加固,那我们来看看是不是动态注册中能找到什么,发现什么也没有,无从下手,只能动态调试了。
但是对于一个参数这样打动干着实在让人觉得有点屈,而且你会发现复现so层的代码有点不现实,那么我们的间接加密的思想就显得尤为重要了。

用魔法打败魔法

这句话说的很好,你的加密坚不可摧,你做的很好,但是我们也不是笨蛋,我们也要想办法解决,既然没办法找出算法,那么只能间接加密,重头戏在下面,也是本文的重点,希望大家认真!
首先我们要模仿他引入我们的so文件:
导入so文件
导入之后我们就模仿他在他的那个java包中新建我们的类:


这里需要注意的是,我们的包名和类名要和他的一模一样,就算是混淆,我们也需要一样,然后我们来运行一下看下是否正常:

问题来了,Linux的单步执行异常,并且我们毫无头绪,不知道如何是好,代码也没错啊,那到底也是什么问题?当你看到这句异常的时候我可以告诉你,很那解决,并且我还知道你用的是Android5.0以下的模拟器,也就是dalvik的虚拟机,他并不知道该怎么做,其实这里是他的一个解析机制,这里不想详细的去说(会脱壳的应该懂),那么我们应该怎么办,使我们接下来要解决的,我们需要换成ART虚拟机进行纠错,也就是Android5.0以上的版本,他因为是在安装运行的时候是转为OAT这个ELF可执行文件,所以可以给我们异常的具体信息,我们换成高版本模拟器来看下:

art/runtime/java_vm_ext.cc:410] JNI DETECTED ERROR IN APPLICATION: JNI NewStringUTF called with pending exception java.lang.ClassNotFoundException: Didn't find class "com.ss.android.common.applog.UserInfo" on path: DexPathList[[zip file "/data/app/com.example.magic-1/base.apk"],nativeLibraryDirectories=[/data/app/com.example.magic-1/lib/arm, /data/app/com.example.magic-1/base.apk!/lib/armeabi, /vendor/lib, /system/lib, /system/lib/arm]]

可以看到关键的异常信息:
Didn't find class "com.ss.android.common.applog.UserInfo"
原来是你干的,缺少了一个类,那么没办法,我们只能将这个类找回来,包名都给我们了,就很好办了,最后拷贝得到:


确实,这个类也是这个的一员,我们放好之后,将我们的加密函数也写好,最后进行一个完整的加密:

可以看到最终我们得到了我们想要的结果。

总结

我们需要巧用间接引用,在我们的加密过程中是很重要的。

近期的一些单子的原因,所以一直都在发逆向的文章,但这就快回到渗透了,之后会发一些渗透相关的文章

2 个赞

又会逆向又会渗透么 大佬大佬

说笑了,都是些皮毛技术 :nerd_face: