soul cs字段unidbg逆向

so逆向

unidbg能跑了,接下就是结合ida进行逆向。

image-20220120172901058

先跳转到函数的地址0xaa73c

image-20220120173009572

很显然,so经过了混淆。实际上,里面很多函数都经过了ollvm平坦化。

image-20220120174202964

接下来,我们要把它进行一个还原。

image-20220120174434258

鼠标放在BX语句上,Tab切换到汇编界面

image-20220120174539932

0xAA7B4下断点

image-20220120174722467

patch这条命令,让它直接跳转到0xaa7b8

image-20220120174918570
image-20220120175005676

变成了sub_AA7B8,但它显然不是函数,在它上面按U,把它解析成数据

image-20220120175126930

再按C,转成代码

image-20220120175254194
image-20220120175340993

loc_AA7B8这一段代码的最后按E,标记其为函数结尾。

再转回到伪代码界面,按F5

image-20220120175509939

可以看到,比之前稍微多了一些代码。继续下断点,patch。

image-20220120175653403

0xAA9F4下断点

image-20220120175845275

patch,直接跳转0xaa9f8

image-20220120175949531

处理一下

image-20220120180030053

回到伪代码界面F5

image-20220120180112892

又多了一些代码。

image-20220120180241227
image-20220120180301420
image-20220120180342189
image-20220120180416098
image-20220120180442356

代码越来越多了。

image-20220120180559378
image-20220120180646207
image-20220120190113100

0xaa9f8,很熟悉的数字,实际上,从这里开始,之后都是会跳转到0xaa9f8,因为这里是ollvm的分发块

image-20220120181035903

接下来的工作,就是不断的把跳转指令BX R0改为B 0xAA9F8

image-20220120194649762

经过近1个小时的修改,sub_AA73C变成了一个1000多行代码的函数。

image-20220121195627932

想从里面找到加密的函数不太容易,先hook几个函数看看

看看sub_94DA4

image-20220120195611205

也是被混淆了,先下断点看看(这个函数被调用了几次)

image-20220120195652638
image-20220120195706430

可以看到这里出现了加密结果的一部分数据,而且是关键的数据。

image-20220120155318862

0xbffff6a8进行写跟踪,看看哪里对它进行了写入操作

emulator.traceWrite(0xbffff6a8L, 0xbffff6a8L+16);
image-20220120200213937

跳转到写入0xc166a512的地方,也就是0xaae64

image-20220120201040294
image-20220120201057013

下个断点看看

image-20220120201125678

看看0xbffff6d8的值

image-20220120201243255

继续对0xbffff6d8进行写跟踪,看看哪里对它进行了写入

emulator.traceWrite(0xbffff6d8L, 0xbffff6d8L+4);
image-20220120201452894

跳转到0x97ce8

image-20220120201621292

然后就跳转到了一个更多代码的函数,而且这个函数有接近50个传入参数,这显然是不对的

image-20220120201846231
image-20220120201917662

而且从指令看也不太对,没有push操作。那就从这里往上面找,找到push的地方

image-20220120202039327

最终是在0x9609C找到了函数sub_9609C。我们可以像之前一样,下断点,修复跳转的地方,把它修补成一个正常的函数。

也可以直接在函数入口下断点,先看看入参。

image-20220120202421511
image-20220120202439440

blr在函数返回处下断点,然后c执行到函数返回处,看看原r2的值。

image-20220120202559967

cyberchef看看是不是MD5

image-20220120202711376

和unidbg能对上。

继续往下执行,发现sub_9609C还被调用了,看看数据

image-20220120202903222
image-20220120202925566

这个是url+时间戳重排序+字符串常量

blr在函数返回处下断点,然后c执行到函数返回处,看看原r2的值。

image-20220120203031391

在cyberchef验证下

image-20220120203113817

也能够对上。至此需要的字段都找到了来源,接下来就是算法实现

import hashlib


def calc_cs(url, header, ts):
    ts = ts.to_bytes(4, 'big').hex()
    print(ts)

    data1 = ''.join((header, 'SoulPowerful'))
    print(data1)
    s1 = hashlib.md5(data1.encode()).hexdigest()
    print(s1)

    t2 = ''.join(ts[idx] for idx in [1, 4, 2, 7, 6, 0, 5, 3])
    data2 = ''.join((url, t2, 'kG@yGB9'))
    print(data2)
    s2 = hashlib.md5(data2.encode()).hexdigest()
    print(s2)

    cs = ''.join([
        '028f',
        s1[0:2],
        ts[3],
        ts[1],
        s1[2:4],
        ts[6],
        ts[5],
        s1[4:6],
        ts[4],
        ts[0],
        s1[6:8],
        ts[7],
        ts[2],
        '776U',
        s2[0:8],
        '77ac'
    ])
    return cs


def test_cs():
    cs = calc_cs('hello', 'everhu', 0x01234567)
    print(cs)
    assert cs == '028f0b315a6533402772776U12a566c177ac'
image-20220120234021911

总结

  1. 028f, 776U, 77ac这几个暂时不完全清楚是怎么来的,只能说cs的逆向完成了一部分。
  2. ollvm的逆向分析太难了,如果不是刚好找到突破口,或者加密的逻辑再复杂点的话,感觉很难有所收获。暂时还没有能力去除控制流平坦化,以后学会了会再尝试分析。
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,457评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,837评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,696评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,183评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,057评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,105评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,520评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,211评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,482评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,574评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,353评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,213评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,576评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,897评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,174评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,489评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,683评论 2 335

推荐阅读更多精彩内容