后门函数技术在二进制对抗中的应用

2024-08-03 147 0

本次题目跟第七届HWS线下的re2有类似的地方,均有后门函数。

二进制后门可以理解为:我们只需要修改某个字节或某个函数,就可以将加密的过程变成解密的过程,大大节省逆向成本。

本题先对内置的dll进行解密,然后调用其加密函数对我们的txt进行加密,如果我们将加密的函数nop为解密函数,就可以直接解密,类比与RC4动态解密技术。

1、初次分析

0地址异常反调试

本题的一大亮点就是有访问0地址的异常反调试,小伙伴们在做的时候有没有发现调试异常艰难呢

后门函数技术在二进制对抗中的应用插图

故意访问0地址

后门函数技术在二进制对抗中的应用插图1

后门函数技术在二进制对抗中的应用插图2

然后走作者自定义的处理函数,如果我们在IDA动调的时候不经过处理函数,程序就会卡在哪里不能继续运行。

后门函数技术在二进制对抗中的应用插图3

做法很简单:将访问0地址的代码和异常处理函数完全给nop掉

(说白了:就是将所有跟异常有关的汇编都给nop掉就完事)

后门函数技术在二进制对抗中的应用插图4

处理函数也是完整nop

后门函数技术在二进制对抗中的应用插图5

返回处也nop,跟开头相对应

main函数

分析main函数,发现反编译爆红

后门函数技术在二进制对抗中的应用插图6

很正常,查看汇编代码,发现了异常反调试和异常花指令干扰分析

做法很简单:直接nop即可

后门函数技术在二进制对抗中的应用插图7

具体做法参考:上面一小节,0地址异常反调试

后门函数技术在二进制对抗中的应用插图8

nop

后门函数技术在二进制对抗中的应用插图9

成功生成函数

后门函数技术在二进制对抗中的应用插图10

后门函数技术在二进制对抗中的应用插图11

后门函数技术在二进制对抗中的应用插图12

TLS回调函数

尝试运行,发现直接退出,发现了TLS反调试函数

后门函数技术在二进制对抗中的应用插图13

nop即可

后门函数技术在二进制对抗中的应用插图14

生成函数

后门函数技术在二进制对抗中的应用插图15

将exit函数nop掉即可,不用管反调试的事情了

后门函数技术在二进制对抗中的应用插图16

2、内置DLL资源解密

使用工具打开file_encrypt

后门函数技术在二进制对抗中的应用插图17

发现内置 pe程序,猜测key为0x33,解密

后门函数技术在二进制对抗中的应用插图18

这是程序使用0x33解密

后门函数技术在二进制对抗中的应用插图19

后门函数技术在二进制对抗中的应用插图20

发现了很多加密函数和解密函数(Crypt开头),因此本题程序使用本dll进行加密和解密操作

在后面的分析中,也发现了函数加载了我们的dll

后门函数技术在二进制对抗中的应用插图21

3、关键函数分析

后门函数技术在二进制对抗中的应用插图12

sub_401320

后门函数技术在二进制对抗中的应用插图22

后门函数技术在二进制对抗中的应用插图23

使用IDA动调发现了很多bug,莫名其妙断下,改用x64dbg

【----帮助网安学习,以下所有学习资料免费领!加vx:dctintin,备注“freebuf”获取!】

① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

sub_402000

后门函数技术在二进制对抗中的应用插图24

路径和盘符有关,比如我在C盘

C:......\document\1.txt

后门函数技术在二进制对抗中的应用插图25

后门函数技术在二进制对抗中的应用插图26

找到1.txt

后门函数技术在二进制对抗中的应用插图27

sub_4017E0

后门函数技术在二进制对抗中的应用插图28

后门函数技术在二进制对抗中的应用插图29

加载dll

后门函数技术在二进制对抗中的应用插图30

sub_4013E0

后门函数技术在二进制对抗中的应用插图31

后门函数技术在二进制对抗中的应用插图32

后门函数技术在二进制对抗中的应用插图33

4、解密

既然使用了encrypto,那么我们改为decrypto就可以啦

后门函数技术在二进制对抗中的应用插图34

后门函数技术在二进制对抗中的应用插图35

后门函数技术在二进制对抗中的应用插图36


I added the missing CryptDecrypt call to the binary's import table and patched the executable to decrypt the files. The decryption call takes one parameter less than the encryption one, so I NOP'ed one push to the

stack as well:


后门函数技术在二进制对抗中的应用插图37

后门函数技术在二进制对抗中的应用插图38

后门函数技术在二进制对抗中的应用插图39

后门函数技术在二进制对抗中的应用插图40


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

HTB-Infiltrator:一文带你走进域渗透
JAVA安全 | Classloader:理解与利用一篇就够了
多角度揭秘威胁行为组织CryptoCore复杂的加密货币欺诈活动
网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
伪装“黑神话悟空修改器”传播木马的活动分析
靶场战神为何会陨落?

发布评论