服务器 > 网络安全 > 企业安全

后门函数技术在二进制对抗中的应用

190人参与 2024-08-04 企业安全

本次题目跟第七届hws线下的re2有类似的地方,均有后门函数。

二进制后门可以理解为:我们只需要修改某个字节或某个函数,就可以将加密的过程变成解密的过程,大大节省逆向成本。

本题先对内置的dll进行解密,然后调用其加密函数对我们的txt进行加密,如果我们将加密的函数nop为解密函数,就可以直接解密,类比与rc4动态解密技术。

1、初次分析

0地址异常反调试

本题的一大亮点就是有访问0地址的异常反调试,小伙伴们在做的时候有没有发现调试异常艰难呢

故意访问0地址

然后走作者自定义的处理函数,如果我们在ida动调的时候不经过处理函数,程序就会卡在哪里不能继续运行。

做法很简单:将访问0地址的代码和异常处理函数完全给nop掉

(说白了:就是将所有跟异常有关的汇编都给nop掉就完事)

处理函数也是完整nop

返回处也nop,跟开头相对应

main函数

分析main函数,发现反编译爆红

很正常,查看汇编代码,发现了异常反调试和异常花指令干扰分析

做法很简单:直接nop即可

具体做法参考:上面一小节,0地址异常反调试

nop

成功生成函数

tls回调函数

尝试运行,发现直接退出,发现了tls反调试函数

nop即可

生成函数

将exit函数nop掉即可,不用管反调试的事情了

2、内置dll资源解密

使用工具打开file_encrypt

发现内置 pe程序,猜测key为0x33,解密

这是程序使用0x33解密

发现了很多加密函数和解密函数(crypt开头),因此本题程序使用本dll进行加密和解密操作

【---- 帮助网安学习,以下所有学习资料免费领!领取资料加 we~@x:dctintin,备注 “开源中国” 获取!】

① 网安学习成长路径思维导图
② 60 + 网安经典常用工具包
③ 100+src 漏洞分析报告
④ 150 + 网安攻防实战技术电子书
⑤ 最权威 cissp 认证考试指南 + 题库
⑥ 超 1800 页 ctf 实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ app 客户端安全检测指南(安卓 + ios)

在后面的分析中,也发现了函数加载了我们的dll

3、关键函数分析

sub_401320

使用ida动调发现了很多bug,莫名其妙断下,改用x64dbg

sub_402000

路径和盘符有关,比如我在c盘

c:......\document\1.txt

找到1.txt

sub_4017e0

加载dll

 

sub_4013e0

4、解密

既然使用了encrypto,那么我们改为decrypto就可以啦


i added the missing cryptdecrypt call to the binary's import table and patched the executable to decrypt the files. the decryption call takes one parameter less than the encryption one, so i nop'ed one push to the

stack as well:


  

(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

数据安全治理类项目的阶段性工作汇总(二)

08-04

vulnhub(kioptrix)靶机在vmware打开后,无法修改网络适配器为NAT模式

08-04

公网IP与内网IP的核心区别及辨别方法

08-04

某个OA系统的代码审计

08-04

eBPF,何以称得上是革命性的内核技术?

08-04

MaxKey单点登录认证系统4.1.0,重大更新

08-04

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论