软件逆向-求解flag内存获取逆变换操作线性变换约束求解

博观而约取,厚积而薄发。这篇文章主要讲述软件逆向-求解flag内存获取逆变换操作线性变换约束求解相关的知识,希望能为你提供帮助。


目录
??一、直接内存获取??
??1.1、简介:??
??1.2、示例:??
??1.3、分析:??
??二、对算法进行逆变换操作??
??2.1、示例:??
??三、线性变换的求解??
??3.1、简介:??
??3.2、示例:??
??四、约束求解??
??4.1、简介:??
??4.2、示例:??
一、直接内存获取

1.1、简介:
简单的情况,直接查看内存的方式获取flag
即只需要在比较的地方下个断点,然后通过查看内存即可得到flag


伪代码:
input = get_input()
if(input == calc_flag())

                puts(flag is input)

1.2、示例:
main函数(反编译代码):

1.3、分析:
循环计算出了一个dest,然后与输入的参数argv[1]比较,如果相等,则argv[1]就是flag
选择在调用memcmp的地方下断点,然后运行程序。在断点断下之后,RDI寄存器指向的内容
即为flag,在GDB中读取flag
二、对算法进行逆变换操作
2.1、示例:
一个判断过程的代码:
要分析convert的算法,然后分析结果编写出对应的逆算法,通过reverse_convert(stardard)方式求得flag
input = get_input()
if(standard == convert(input))

                puts(flag is input)



定位程序比较的地方:



是base64编码的程序
先分析main函数,其中change函数根据输入input得到一个output字符串,然后将output字符串与“ms4otszPhcr7tMmz GMkHyFn=”进行比较---> 需要分析change函数


change函数(反编译代码):

变种的base64:
建立了一个to_string(i)与v22[i]的map,然后,将input转化为二进制的字符串,每次取6字节,转化为一个整数,接着查询map,得到对应的输出字节


base64逆变换:
import base64
s1 = ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/
s2 = ELF8n0BKxOCbj/WU9mwle4cG6hytqD+P3kZ7AzYsag2NufopRSIVQHMXJri51Tdv
dict =
for i in range(len(s1)):
                dict[s2[i]] = s1[i]
dict[=] = =
output = ms4otszPhcr7tMmzGMkHyFn=
s3 =
for i in range(len(output)):
                s3 += dict[output[i]]
flag = base64.b64decode(s3)
print flag


三、线性变换的求解
3.1、简介:
如果convert是一个线性变换,那么在output=convert(input)中,output的第i位只能由input的第i位决定。通过获取input[i]的所有可能输入对应的输出output[i],即可求出input[i]。
对于这种变换,可以进行单字符爆破
3.2、示例:
提供了一个cipher可执行程序和ciphertext密文数据。运行cipher,会要求输入明文,并将加密后的结果保存到out文件中
cipher程序运行结果



尝试发现当输入只有第1字节不同时,输出也只有第1字节不同
多次尝试,可以确定其为线性变换





采用单字节爆破
代码:
from zio import *
with open(./ciphertext) as f:
d = f.read()
flag =
for i in range(len(d)):
                for c in range(0x21, 0x80):
                                try_input = flag + chr(c)
                                io = zio(./cipher)
                                io.writeline(try_input)
                                io.close()
                                f = open(./out, rb)
                                d2 = f.read()
                                if d2[i] == d[i]:
                                                flag += chr(c)
                                                break
print flag


四、约束求解
4.1、简介:如果output=convert(input)之后,需要output满足多个约束条件
通常会选择约束求解,通常会用到的约束求解器为z3。
4.2、示例:运行程序,弹出错误对话框
用OD加载,下断点GetWindowsTextA,按下check键,程序成功断下来
调用堆栈,可以知道函数返回地址为0x40bd7b。



在IDA中查看0x40bd7b地址,发现该函数被识别为CWnd::GetWindowTextA,所以还要再回溯一层,最终到达地址0x4017AD。
0x4017AD函数的反编译代码
(除了对长度进行判断,要求小于40字节之外,还调用了3个子函数,对输入进行变换)
定位到程序的主要判断逻辑:



第一个函数sub_401380(反编译代码)
熟悉的base64字符串---> 该函数为base64加密



第二个函数sub_401000(反编译代码)
对每个字符做了一个减3的操作



第三个函数sub_401040(反编译代码)

  需要满足条件:
a2[i]+a2[i+1] == v5[i]
a2[9]-a2[20]==22
a2[40]==0


条件较难直接计算,故采用约束求解的方式进行求解
代码:
from z3 import *
import base64
s2 = [151, 130, 175, 190, 163, 189, 149, 132, 192, 188, 159, 162, 131, 99, 168, 197, 151, 151, 164, 164, 152, 166, 205, 188, 1
s1 = [BitVec(s1_%d % i, 8) for i in range(41)]
s = Solver()
for i in range(39):
                s.add(s1[i]+s1[i+1] == s2[i])
s.add(s1[9] - s1[20] == 22)
s.add(s1[40] == 0)
s3 =
if s.check() == z3.sat:
                m = s.model()
                for i in range(40):
                                s3 += chr(m[s1[i]].as_long())
s4 =.join([chr(ord(s3[i])+3) for i in range(len(s3))])
flag = base64.b64decode(s4)
print flag
【软件逆向-求解flag内存获取逆变换操作线性变换约束求解】


    推荐阅读