067-三个白帽条条大路通罗马系列2之二进制题分析

# 三个白帽条条大路通罗马系列2之二进制题分析

0x00 前言
=======

* * *

该题目是一道算法题,算法涉及二次HASH加密及验证。本人通过分析,认为只有用暴力枚举的方法才能得到认证码。经过长时间跟踪,通过研究加密算法,分析出了通过枚举的方式猜解得到认证码的方法。本文将先对该题进行二进制逆向分析,然后进行算法破解分析。

0x01 逆向
=======

* * *

直接将exe拖入IDA中,然后查找字符串Your code 和Wrong code

![](http://drops.javaweb.org/uploads/images/b700269c77c18a868dee67922a8542d68a2f42e7.jpg)

找到的每处所在的函数都按F2设置一个断点:

![](http://drops.javaweb.org/uploads/images/1a9355571b4b468542e9e621cb4ac526a1a44fbd.jpg)

选择local win32 debugger,然后点击开始按钮进行调试:

![](http://drops.javaweb.org/uploads/images/4258baa56d6215e29d7d66feab71907eb12fcdd7.jpg)

这时候程序中断在我们设置的断点处:

![](http://drops.javaweb.org/uploads/images/7af42d1862a0fc63a13a57ba6408dd4b1f5aab6a.jpg)

上图中,如果界面显示的是汇编代码,直接按一下F5就切换到了伪C代码里了。

上面的代码具体是干什么的,我们暂时不去关心,这时按F9让程序继续执行,然后输入认证码,随便输入一串字符就好,输长一点,回车之后到达了我们之前下断的wrong code这里,IDA反编译的伪C代码如下:

“`
int __cdecl sub_431970(int a1, int a2)
{
memset(&v4, 0xCCu, 0x108u); //这里memset是我肉眼识别出函数功能后,做的标记,
v6 = strlen(secret[0]);// secret[0] 一个内存中固定的字符串
v5 = a2;
for ( i = 0; i < 0x10; i += 4 ) { v7 = 0; for ( j = i; j < i + 4; ++j ) { for ( k = 0; ; ++k ) { v2 = strlen(secret[0]); if ( k >= v2 )
break;
if ( secret[0][k] == *(_BYTE *)(j + a1) ) //a1 由b@@tS@BX@K@dn@@X转换得到
{
v7 <<= 6; v7 += k; break; } } } *(_BYTE *)v5 = v7 >> 16;
*(_BYTE *)(v5 + 1) = BYTE1(v7);
*(_BYTE *)(v5 + 2) = v7;
v5 += 3;
}
return sub_42FDC0();
}

“`

通过阅读上面的代码,以及跟踪分析,首先发现字符串a1是把我们输入的认证码依次替换掉`b@@tS@BX@K@dn@@X`中的`@`得到的。另外字符串secret[0]是固定的值为:`R9Ly6NoJvsIPnWhETYtHe4Sdl+MbGujaZpk102wKCr7/ODg5zXAFqQfxBicV3m8U`

通过查看内存值,便一目了然:

![](http://drops.javaweb.org/uploads/images/b3fc965935787300a10bf258a078897bc7a4ae55.jpg)

![](http://drops.javaweb.org/uploads/images/d8ca34b71dbce69196918ffc4a4cf39663693395.jpg)

通过分析算法发现他的HASH加密算法如下:

把a1字符串每4个一组,如果字符a1[i]是字符串secret[0]里的字符,那么

“`
V7=0
Hash= v7<<6+k //k是a1[i]在字符串secret[0]里的下标。 ``` 如果a1[i+1]依然满足条件 那么`hash= hash<<6+k;`依次进行,经过4个字符后 V7从0开始 再hash后面四个字符。 把最终得到的4组hash值以16进制形式存入内存中,每组HASH得到一个3字节的数据,4组完成后共得到12字节数据。 这里随便输入的认证码,本次HASH运算完,得到的12字节数据如下: ![](http://drops.javaweb.org/uploads/images/3ae28c2b31841321a1d69ac8d49885867e0348f5.jpg) 然后第一次HASH结束。 在函数尾部下断点,F9 一次,再F8后来到了 程序最开始的函数中,也就是第一次我们断下的函数里: ![](http://drops.javaweb.org/uploads/images/a0d47015b6c57b7d2f792bcf33fa6861123e0eac.jpg) 继续按F8,进入了下面的函数: ``` int __cdecl sub_431E10(int a1) { memset(&v2, 0xCCu, 0x114u); v9 = a1; v8 = strlen(a1); strlen(secret[0]) = strlen(secret[0]); if ( v8 != 12 ) 这里检查我们上面得到的HASH后的内容是否是12字节 { sub_43019E("Wrong code!\n"); sub_4302C0(1u); } for ( i = 0; i < v8; ++i ) { v5 = 0; for ( j = 0; j < strlen(secret[0]); ++j ) { if ( secret[0][j] == *(_BYTE *)(i + v9) ) //这里检查上面HASH后的每一个字节对应的字符是否在 //字符串secret[0]里 { v5 = 1; break; } } if ( !v5 ) { sub_43019E("Wrong code!\n"); //如果不是 就挂了。 sub_4302C0(1u); } } v3 = malloc(16); memset(v3, 0, 16); sub_430045(v9, v3); sub_42F3F2(v3); return sub_42FDC0(); } ``` 如果上面认证全部通过,按F9后,会进入HASH加密的函数: 这个时候需要进行加密的就是上面得到的第一次HASH加密后的12字节数据。 对这12字节加密,每4个一组,共3组,每组得到3字节数据,这样第二次HASH后就得到了9字节的数据。按F9后到达这里: ``` int __cdecl sub_431CA0(int a1) { memset(&v2, 0xCCu, 0xF0u); v6 = a1; v5 = strlen(a1); if ( v5 != 9 ) //首先判断第二次HASH后的字节长度是否为9,不是就错了。 { sub_43019E("Wrong code!\n"); sub_4302C0(1u); } for ( i = 0; i < v5; ++i ) { if ( (signed int)*(_BYTE *)(i + v6) < 48 || (signed int)*(_BYTE *)(i + v6) > 57 ) //检查第二次HASH后的//每个字节是否都为数字 //字符
{
sub_43019E(“Wrong code!\n”);
sub_4302C0(1u);
}
}
for ( i = 0; i < v5; ++i ) { for ( j = i + 1; j < v5; ++j ) { if ( *(_BYTE *)(i + v6) == *(_BYTE *)(j + v6) ) //检查第二次HASH后的每个字节是否彼此重复。 { sub_43019E("Wrong code!\n"); sub_4302C0(1u); } } } sub_42F1D1(v6); //如果上面都通过了 ,就到达了胜利的彼岸了! return sub_42FDC0(); } ``` 以上就是整个二进制算法的逆向过程,这里我们搞清楚了他的加密算法,下面就是尝试破解认证码了。 0x02 算法破解 ========= * * * 针对第一部分HASH算法,我计划是从`R9Ly6NoJvsIPnWhETYtHe4Sdl+MbGujaZpk102wKCr7/ODg5zXAFqQfxBicV3m8U`里任意选取两个(根据需要也可能是1个)字符分别填充到`b@@tS@BX @K@d n@@X`,并分组进行HASH加密,再验证HASH结果是否满足条件,如果满足条件,那么就保存一下选取的字符以及HASH后的密文。 具体算法如下: ``` char m2[17]="b@@tS@BX@K@dn@@X",*p,*q; int in1=0,in2=0,in3=0,in4=0; q=m2; get(q,0,1,2); //分组取hash 参数分别为字符串 序号 m2里需要填充的字符坐标 q+=4; get(q,1,1,0); q+=4; get(q,2,0,2); q+=4; get(q,3,1,2); //共4组,到这里infos就得到了所有满足第一次HASH结果的可能的值 ``` 针对第二次HASH加密,我们把get()函数获得的所有满足条件的密文字符串进行组合,然后对每组字符串再次尝试hash加密,把得到的结果进行检查是否每个字符都是0-9内并且互不重复,把满足条件的结果记录下来。 最后完整破解认证码的代码如下: ``` #include
#include
#include
char m1[70]=”R9Ly6NoJvsIPnWhETYtHe4Sdl+MbGujaZpk102wKCr7/ODg5zXAFqQfxBicV3m8U”;
char sz[11]=”0123456789″;
struct info
{
char *hash; //存放第一次hash后的值
char *mw; //存放hash前明文
};
info infos[4][1000];
long hash(char *s)
{
int j=0,v7=0,k=0;
v7 = 0;
for ( j = 0; j < 4; ++j ) { for ( k = 0; ; ++k ) { if ( k >= strlen(m1))
break;
if ( m1[k] == s[j] )
{
v7 <<= 6; v7 += k; break; } } } return v7; } int check(char a,char *s) //检查字符a是否在字符串s里 { int i=0; for (i=0;i> 16);
v5[1] = char(v7 >> 8);
v5[2] = char(v7);
v5[3]=’\0′;
if ( !check(v5[0],sz) || !check(v5[1],sz) || !check(v5[2],sz) )
{
return 0;
}
else if(v5[0]==v5[1]||v5[0]==v5[2]||v5[1]==v5[2])
{
return 0;
}
else
return 1;
}
void get(char *s,int index,int in1,int in2) //暴力枚举 获得满足第一次hash结果的 hash密文 和明文
{
char *p,*q,char ms[3];
char *v5;
int i0=0,i=0,j=0,v7=0,k=0,num=0;
p=q=s;
for (i0=0;i0<64;i0++) { p[in1]=m1[i0]; for ( i = 0; i < 64; i ++ ) { if (in2!=0) { p[in2]=m1[i]; } else i=65; v7=hash(p); v5=(char *)malloc(4); v5[0] = char(v7 >> 16);
v5[1] = char(v7 >> 8);
v5[2] = char(v7);
v5[3]=’\0′;
if ( check(v5[0],m1) && check(v5[1],m1) && check(v5[2],m1) )
{
infos[index][num].hash=(char *)malloc(4);
strcpy(infos[index][num].hash,v5);

ms[0]=p[in1];
if (in2==0)
{
ms[1]=’\0′;
}
else
{
ms[1]=p[in2];
ms[2]=’\0′;
}
infos[index][num].mw=(char *)malloc(3);
strcpy(infos[index][num].mw,ms);
num++;
delete v5;
}

}
if (i<64) { break; } } } void main() { char m2[17]="b@@tS@BX@K@dn@@X",*p,*q; int in1=0,in2=0,in3=0,in4=0; q=m2; get(q,0,1,2); //分段hash 参数分别为字符串 序号 m2里需要填充的字符坐标 q+=4; get(q,1,1,0); q+=4; get(q,2,0,2); q+=4; get(q,3,1,2); //到这里infos就得到了所有满足第一次HASH结果的可能的值 char temp1[15],temp2[15],temp3[15],temp4[15]; for(in1=0;;in1++) //暴力枚举 所有组合,查找满足第二次条件的值 { if (!infos[0][in1].hash) { break; } strcpy(temp1,infos[0][in1].hash); for (in2=0;;in2++) { strcpy(temp2,temp1); if (!infos[1][in2].hash) { break; } strcat(temp2,infos[1][in2].hash); p=temp2; if (!check2(p)) { continue; } for (in3=0;;in3++) { strcpy(temp3,temp2); if (!infos[2][in3].hash) { break; } strcat(temp3,infos[2][in3].hash); p=temp3+4; if (!check2(p)) { continue; } for (in4=0;;in4++) { strcpy(temp4,temp3); if (!infos[3][in4].hash) { break; } strcat(temp4,infos[3][in4].hash); p=temp4+8; if (!p||!check2(p)) { continue; } else { p=temp4; char result[10]; result[0]='\0'; for (int i=0;i<3;i++) { int v7=hash(p); char *v5=(char *)malloc(4); v5[0] = char(v7 >> 16);
v5[1] = char(v7 >> 8);
v5[2] = char(v7);
v5[3]=’\0′;
strcat(result,v5);
p+=4;
}
for (i=0;i

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容