安全矩阵

 找回密码
 立即注册
搜索
查看: 864|回复: 0

H&NCTF RE 部分题解

[复制链接]

32

主题

32

帖子

106

积分

注册会员

Rank: 2

积分
106
发表于 2024-6-2 22:57:35 | 显示全部楼层 |阅读模式
本质上就是一个恶意程序,运行时在别的进程注入shellcode,flag就藏在shellcode里面。

题目分析

首先用分析工具发现存在enigma virtual box,相当于把多个可执行文件或者链接库给一块打包了,用解包工具尝试解包发现失败,那就只能先硬着分析。

静态分析发现有很多內存访问异常点,均出自函数调用上,可能是程序重定位时产生的错误,没办法只能动态调试了。

在main函数的初始地址处下断点,发现函数名正常恢复了:


题目附件里没有给出mydll1.dll文件,侧面也验证了这个链接库被一起打包进了这个exe里面。

程序逻辑还原

调用myDLL1.dll的LocalHide函数


这个函数的逻辑就是在c盘的用户目录下的视频文件夹中创建了一个和源程序一模一样的副本并启动它,具体的逻辑如下:
◆原程序打开txt文件失败,复制其本身到视频文件夹下的svchsst.exe副本中,并启动它,完成后将自身路径写入txt文件中并结束自身运行。
◆副本启动后检测到了txt文件,删除掉了txt文件和原文件,并继续后面的执行过程。

获取系统信息


一开始我在虚拟机里面跑这个程序,发现调用完后v5一直小于5,这里面v47存储的是system_info结构体的内容,我怀疑v48和虚拟机配置有关,因为sub_140001070函数就是结束函数了(后面会分析),并没有flag的逻辑,最后考虑在实体机里面跑一下,发现实体机里面v48的值等于16。

检测是否开启虚拟机


这部分代码就是在枚举当前计算机运行的进程,看有没有上面6个进程存在,有的话就进入结束函数,这部分功能实际上就是在检测VMWare tools和virtualbox Guests Additions的运行情况,如果在运行该进程就会退出。

寻找加载模块

程序加载的模块链表(LDR)本质上是一个双向链表,因此一直索引下一个结点一定会定位到链表头,这里的v17[6].Flink索引到的是模块名,每一个字符占两个字节,另外一个补0,如下图:


最后检测到的程序名的形式如上图,根据v22的值就是程序名生成的对应hash值的结果,最后可以确定是kernel32。

检测系统版本和杀毒软件

基本方式也是调用kernel32库里面的函数,检测杀毒软件的原理和检测虚拟机服务的原理一致,也是打进程快照然后再遍历。

shellcode分析

主逻辑在sub_140001320函数中,基本思路是将shellcode自解密然后注入另外一个进程中。

这里待注入的进程名是exp10rer.exe,但是我看这个程序本身并没有启动过名为exp10rer.exe的进程,这个地方最开始以为自己哪个地方的代码分析出错了,只能先尝试分析一下shellcode本身。

  1. v4 = &unk_140003450;
  2.   v5 = 7i64;
  3.   do
  4.   {
  5.     v3 += 32;
  6.     v6 = *v4;
  7.     v7 = v4[1];
  8.     v4 += 8;
  9.     *(v3 - 8) = v6;
  10.     v8 = *(v4 - 6);
  11.     *(v3 - 7) = v7;
  12.     v9 = *(v4 - 5);
  13.     *(v3 - 6) = v8;
  14.     v10 = *(v4 - 4);
  15.     *(v3 - 5) = v9;
  16.     v11 = *(v4 - 3);
  17.     *(v3 - 4) = v10;
  18.     v12 = *(v4 - 2);
  19.     *(v3 - 3) = v11;
  20.     v13 = *(v4 - 1);
  21.     *(v3 - 2) = v12;
  22.     *(v3 - 1) = v13;
  23.     --v5;
  24.   }
  25.   while ( v5 );
  26.   v14 = *(v4 + 4);
  27.   v15 = 6;
  28.   v16 = -1162190778i64;
  29.   v17 = 1i64;
  30.   *v3 = *v4;
  31.   v3[4] = v14;
  32.   do
  33.   {
  34.     v18 = 227i64;
  35.     v19 = &v45;
  36.     v20 = 227;
  37.     v21 = &v44;
  38.     do
  39.     {
  40.       v22 = *v21;
  41.       v21 -= 4;
  42.       v19 -= 4;
  43.       v23 = *(&v41 + (v20 + 1) % 0xBu);
  44.       v24 = v17 ^ v18-- & 3;
  45.       *(v19 + 1) -= ((v23 ^ v16) + (si128.m128i_i32[v24] ^ v22)) ^ (((v22 >> 6) ^ (4 * v23)) + ((16 * v22) ^ (v23 >> 3)));
  46.       --v20;
  47.     }
  48.     while ( v20 );
  49.     v25 = v42 ^ v16;
  50.     v16 -= 1953785185i64;
  51.     v41 -= (v25 + (si128.m128i_i32[v17] ^ v43)) ^ (((v43 >> 6) ^ (4 * v42)) + ((16 * v43) ^ (v42 >> 3)));
  52.     v17 = (v16 >> 2) & 3;
  53.     --v15;
  54.   }
  55.   while ( v15 );
  56.   v26 = &v41;
  57.   for ( i = 0; i < 0x393; ++i )
  58.     sub_140001010("%c ", *v26++);
复制代码
当程序执行到上面最后两行代码位置时即是打印最后生成好的shellcode,首先使用idapython去dump这段內存,然后需要手写一个加载器去模拟执行它。

对应加载器的代码如下(dump.bin是对应的shellcode):
  1. #include <windows.h>
  2. #include <stdio.h>

  3. // 从文件加载shellcode的函数声明
  4. BOOL LoadShellcodeFromFile(const char* filename, PBYTE* shellcode, DWORD* size);

  5. // shellcode执行函数声明
  6. void ExecuteShellcode(PBYTE shellcode);

  7. int main() {
  8.     PBYTE shellcode;
  9.     DWORD size;

  10.     // 从文件加载shellcode
  11.     if (!LoadShellcodeFromFile("dump.bin", &shellcode, &size)) {
  12.         printf("Failed to load shellcode from file.\n");
  13.         return 1;
  14.     }

  15.     // 执行shellcode
  16.     ExecuteShellcode(shellcode);

  17.     // 清理资源
  18.     VirtualFree(shellcode, 0, MEM_RELEASE);

  19.     return 0;
  20. }

  21. // 从文件加载shellcode到内存的函数实现
  22. BOOL LoadShellcodeFromFile(const char* filename, PBYTE* shellcode, DWORD* size) {
  23.     HANDLE file;
  24.     DWORD bytesRead;

  25.     // 打开文件
  26.     file = CreateFileA(filename, GENERIC_READ, 0, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);
  27.     if (file == INVALID_HANDLE_VALUE) {
  28.         return FALSE;
  29.     }

  30.     // 获取文件大小
  31.     *size = GetFileSize(file, NULL);
  32.     if (*size == INVALID_FILE_SIZE) {
  33.         CloseHandle(file);
  34.         return FALSE;
  35.     }

  36.     // 分配内存
  37.     *shellcode = (PBYTE)VirtualAlloc(NULL, *size, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
  38.     if (*shellcode == NULL) {
  39.         CloseHandle(file);
  40.         return FALSE;
  41.     }

  42.     // 读取文件内容到内存
  43.     if (!ReadFile(file, *shellcode, *size, &bytesRead, NULL) || bytesRead != *size) {
  44.         VirtualFree(*shellcode, 0, MEM_RELEASE);
  45.         CloseHandle(file);
  46.         return FALSE;
  47.     }

  48.     // 关闭文件
  49.     CloseHandle(file);

  50.     return TRUE;
  51. }

  52. // 执行shellcode的函数实现
  53. void ExecuteShellcode(PBYTE shellcode) {
  54.     // 将shellcode地址转换为函数指针
  55.     void (*func)() = (void(*)())shellcode;

  56.     // 调用函数指针,执行shellcode
  57.     func();
  58. }
复制代码

其实在shellcode末尾就能看到flag,但是还是想继续分析一下。

这段shellcode本身的逻辑就是不断更新r10寄存器的值,然后去各个模块中找对应的函数名算哈希,如果找到了某个函数的hash值和r10的值相等就调用对应的函数,在这期间shellcode还会设置好rcx,rdx,r8,r9等寄存器的值作为参数。

计算hash的汇编代码如下:


  1. debug029:000001C1E53B002D                 xor     rax, rax
  2. debug029:000001C1E53B0030                 lodsb
  3. debug029:000001C1E53B0031                 cmp     al, 61h ; 'a'
  4. debug029:000001C1E53B0033                 jl      short loc_1C1E53B0037
  5. debug029:000001C1E53B0035                 sub     al, 20h ; ' '
  6. debug029:000001C1E53B0037
  7. debug029:000001C1E53B0037 loc_1C1E53B0037:                        ; CODE XREF: sub_1C1E53B0000+33↑j
  8. debug029:000001C1E53B0037                 ror     r9d, 0Dh
  9. debug029:000001C1E53B003B                 add     r9d, eax
  10. debug029:000001C1E53B003E                 loop    loc_1C1E53B002D
复制代码
主体逻辑就是小写变大写,其余不变,然后累计循环右移13位做加法,
下面给出每一次调用的函数名和作用:


加载wininet.dll



调用InternetOpenA函数

调用InternetConnectA,这个函数的参数包含了待连接的服务器ip或者域名,由第二次参数给出,而第二个参数rdx刚好指向shellcode的內存,我们去对应地址看看,则发现了flag。




ezshopping


题目分析

安卓逆向,程序解包后没有lib库,考虑代码逻辑仅在java层
作者实现了一个类似于购买商品的客户端,要先注册账号,才能进一步去购买flag,但是好像没有充值或者赚钱的逻辑,也没有flag的标价。

浏览了一下shopactivity的逻辑,发现两处比较关键的代码。

  1. private void verifyPurchase(final String str, final double d, final String str2) {
  2.         Volley.newRequestQueue(this).add(new StringRequest(1, URL.purchaseURL, new Response.Listener() { // from class: com.swdd.ezshoping.shopActivity$ExternalSyntheticLambda2
  3.             @Override // com.android.volley.Response.Listener
  4.             public final void onResponse(Object obj) {
  5.                 shopActivity.this.m95lambda$verifyPurchase$0$comswddezshopingshopActivity((String) obj);
  6.             }
  7.         }, new Response.ErrorListener() { // from class: com.swdd.ezshoping.shopActivity$ExternalSyntheticLambda3
  8.             @Override // com.android.volley.Response.ErrorListener
  9.             public final void onErrorResponse(VolleyError volleyError) {
  10.                 shopActivity.this.m96lambda$verifyPurchase$2$comswddezshopingshopActivity(volleyError);
  11.             }
  12.         }) { // from class: com.swdd.ezshoping.shopActivity.1
  13.             @Override // com.android.volley.Request
  14.             protected Map<String, String> getParams() {
  15.                 HashMap hashMap = new HashMap();
  16.                 hashMap.put("username", str);
  17.                 hashMap.put("Money", String.format("%.2f", Double.valueOf(d)));
  18.                 hashMap.put("signature", str2);
  19.                 return hashMap;
  20.             }
  21.         });
  22.     }

  23.     /* JADX INFO: Access modifiers changed from: package-private */
  24.     /* renamed from: lambda$verifyPurchase$2$com-swdd-ezshoping-shopActivity  reason: not valid java name */
  25.     public /* synthetic */ void m96lambda$verifyPurchase$2$comswddezshopingshopActivity(VolleyError volleyError) {
  26.         if (volleyError.networkResponse != null) {
  27.             switch (volleyError.networkResponse.statusCode) {
  28.                 case TypedValues.CycleType.TYPE_VISIBILITY /* 402 */:
  29.                     Toast.makeText(this, "Insufficient funds to complete the purchase.", 1).show();
  30.                     return;
  31.                 case TypedValues.CycleType.TYPE_ALPHA /* 403 */:
  32.                     AlertDialog.Builder builder = new AlertDialog.Builder(this);
  33.                     builder.setTitle("ERROR!");
  34.                     builder.setMessage("小伙子别想改我代码!");
  35.                     builder.setPositiveButton("OK", new DialogInterface.OnClickListener() { // from class: com.swdd.ezshoping.shopActivity$ExternalSyntheticLambda0
  36.                         @Override // android.content.DialogInterface.OnClickListener
  37.                         public final void onClick(DialogInterface dialogInterface, int i) {
  38.                             dialogInterface.dismiss();
  39.                         }
  40.                     });
  41.                     builder.show();
  42.                     return;
  43.                 case 404:
  44.                     Toast.makeText(this, "User not found.", 1).show();
  45.                     return;
  46.                 default:
  47.                     Toast.makeText(this, "An error occurred: " + volleyError.toString(), 1).show();
  48.                     return;
  49.             }
  50.         }
  51.         Toast.makeText(this, "Network error, no response received.", 1).show();
  52.     }
复制代码

构造的数据包中有用户名,签名和钱,服务器响应中有钱款不够,代码被修改等字样,考虑到客户端有计算程序hash值的步骤,会在发送的数据包中体现,因此如果服务端比对程序hash值改变说明有人恶意修改了代码,会直接返回错误,这说明我们不能通过修改程序逻辑的方式增加钱款数量。

伪造数据包

既然本地逻辑不能修改,那就修改客户端发送的数据包,先抓包获得发送钱款为0时的数据包为底板,再用python写脚本。



构造脚本如下:
  1. import socket

  2. # 指定服务器地址和端口
  3. server_address = ('hnctf.imxbt.cn', 20528)

  4. # 指定表单数据
  5. form_data = {
  6.     # 这里应该填入POST请求的具体数据
  7.         "Money": "114514.00",
  8.     "signature": "376c4fe518240bc513f67bf477d5d950d757d51bb58db594fa4551e248364413",
  9.     "username": ""  #填自己的用户名即可
  10. }

  11. # 将表单数据转换为application/x-www-form-urlencoded格式
  12. form_data_encoded = "&".join("{}={}".format(key, val) for key, val in form_data.items())

  13. # 准备HTTP请求头
  14. http_request = """POST /purchase HTTP/1.1\r
  15. Host: hnctf.imxbt.cn:20528\r
  16. If-None-Match: W/"12-hfcD7BKoo9fJ4GgYnq9Rj3aNpD8"\r
  17. Content-Type: application/x-www-form-urlencoded; charset=UTF-8\r
  18. User-Agent: Dalvik/2.1.0 (Linux; U; Android 9; PCRT00 Build/PQ3A.190605.01231654)\r
  19. Connection: Keep-Alive\r
  20. Accept-Encoding: gzip\r
  21. Content-Length: {}\r
  22. \r
  23. """.format(len(form_data_encoded))

  24. # 完整的HTTP请求数据
  25. http_request += form_data_encoded

  26. # 创建TCP socket
  27. sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

  28. # 连接到服务器
  29. sock.connect(server_address)

  30. # 发送HTTP请求
  31. sock.sendall(http_request.encode())

  32. # 接收响应数据
  33. response = sock.recv(4096)
  34. print(response.decode())

  35. # 关闭socket连接
  36. sock.close()
复制代码

发送过去后会有两种回显。

一个是Not enough money!!,另一个是Did you cheat with this much money?!,然后出题人给了钱款的上限,其实也可以专门对金额写一个二分,但是没必要,可以手动试出来,最后金额设定为114514.00时返回flag。


  1. HTTP/1.1 200 OK
  2. X-Powered-By: Express
  3. Content-Type: text/html; charset=utf-8
  4. Content-Length: 61
  5. ETag: W/"3d-lbjcXjt9Oql9sd2OEm6pVRILsSE"
  6. Date: Thu, 16 May 2024 01:31:23 GMT
  7. Connection: keep-alive
  8. Keep-Alive: timeout=5

  9. H&NCTF{Congratulati0ns!_3cad3260-0c7e-4d98-afbc-814cc5221fcc}
复制代码
思考

这题没有过多的钱款验证逻辑,其实还可以对username,money一起做一个hash,然后写入数据包,服务端可以采取相同的逻辑进行运算,然后对比hash结果,这样构造数据包时不能只修改钱款,也要还原正常哈希的逻辑补充hash值,会更像逆向题一些。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 20:59 , Processed in 0.016370 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表