首页
社区
课程
招聘
[翻译]利用PE文件映射库libpeconv来解决FlareOn4 CTF比赛的挑战题6
发表于: 2017-12-27 10:54 4856

[翻译]利用PE文件映射库libpeconv来解决FlareOn4 CTF比赛的挑战题6

2017-12-27 10:54
4856

        最近我开始编写一个用于加载和映射转换PE文件的小型库(libpeconv,在我的GitHub代码库中存放了该库的早期测试版本,网址:65aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Z5j5i4y4Z5k6i4u0W2P5X3q4V1k6g2)9J5c8X3I4A6j5Y4m8W2j5$3!0F1N6W2!0q4c8W2!0n7b7#2)9^5z5g2!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4q4!0n7z5g2)9^5b7W2!0q4y4g2)9^5z5g2)9^5c8q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4W2)9^5y4#2!0q4y4#2!0m8b7W2!0m8x3q4!0q4y4q4!0n7z5q4!0m8c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9^5z5q4)9&6x3g2!0q4y4W2!0n7b7#2)9&6y4q4!0q4y4#2!0m8y4q4!0n7b7g2!0q4y4q4!0n7b7g2)9^5y4W2!0q4y4g2!0m8y4W2)9^5x3W2!0q4y4q4!0n7c8q4)9&6y4g2!0q4y4g2)9&6b7#2!0m8z5q4!0q4z5q4!0m8c8W2!0m8y4g2!0q4y4g2!0n7b7g2)9&6x3#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5q4!0n7c8g2)9^5y4g2!0q4y4g2)9^5b7g2!0m8z5g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4g2)9^5y4W2!0n7x3@1k6D9j5i4u0W2e0$3^5@1 CTF比赛的挑战题3(网址:339K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Z5M7$3S2J5P5X3c8Q4x3X3g2%4L8%4u0V1M7s2u0W2M7%4y4Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5%4i4K6u0r3x3e0q4Q4x3V1j5J5y4q4)9J5c8X3W2E0M7r3!0J5N6q4)9J5k6r3q4D9L8q4)9J5k6s2c8Z5k6g2)9J5k6s2c8Z5K9h3&6Y4M7#2)9J5k6s2y4G2L8s2k6A6L8X3N6Q4x3X3c8X3L8r3q4J5k6h3!0F1i4K6u0V1j5$3S2S2L8r3I4W2L8X3N6W2i4K6u0V1x3#2)9J5k6s2N6A6N6r3S2Q4x3X3c8D9K9h3u0H3k6h3y4G2L8Y4k6Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8f1k6Q4b7V1y4Q4z5f1q4Q4c8e0k6Q4z5o6S2Q4z5e0q4Q4c8e0g2Q4z5o6S2Q4b7e0W2Q4c8e0N6Q4z5e0c8Q4b7e0S2D9K9h3u0b7k6f1y4G2L8Y4k6Q4c8e0g2Q4b7V1q4Q4z5e0y4Q4c8e0g2Q4b7U0m8Q4z5o6k6Q4c8e0g2Q4z5o6N6Q4b7V1c8Q4c8e0k6Q4z5e0g2Q4b7U0m8Q4c8e0c8Q4b7V1u0Q4z5p5g2Q4c8e0g2Q4z5p5g2Q4z5f1k6Q4c8e0g2Q4b7e0N6Q4z5p5u0Q4c8e0N6Q4z5f1q4Q4z5o6c8U0M7X3q4U0K9$3#2W2i4@1f1%4i4@1p5^5i4K6S2n7i4@1f1#2i4@1u0m8i4K6S2r3i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1#2i4@1q4r3i4@1u0o6i4@1f1#2i4K6R3#2i4@1p5#2i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4@1q4q4i4K6W2q4i4@1f1^5i4@1p5I4i4K6S2o6i4@1f1#2i4K6R3%4i4@1u0p5i4@1f1$3i4K6V1#2i4@1t1H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6W2o6i4@1q4o6i4@1f1#2i4K6W2o6i4@1t1H3i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1$3i4K6R3H3i4@1p5%4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4K6R3H3i4K6S2o6i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1&6i4K6W2o6i4K6R3H3i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1&6i4K6R3%4i4K6S2p5i4@1f1$3i4K6V1$3i4@1t1H3i4@1f1#2i4@1q4q4i4K6W2q4i4@1f1%4i4K6S2q4i4@1t1H3i4@1f1$3i4K6R3^5i4K6V1$3i4@1f1$3i4@1p5^5i4@1p5I4i4@1f1$3i4K6S2n7i4K6W2r3i4@1f1K6i4K6R3H3i4K6R3J5

        这次,我们将更深入地研究FlareOn4比赛(网址:bc9K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2X3K9i4u0W2k6i4W2W2i4K6u0W2j5$3!0E0i4K6u0r3j5X3I4G2k6#2)9J5c8Y4c8Z5M7X3g2S2N6q4)9J5k6s2u0W2M7$3g2S2M7X3y4Z5i4K6u0r3x3U0l9I4y4#2)9J5c8U0p5H3i4K6u0r3x3U0l9I4y4#2)9J5k6r3k6D9j5i4u0W2i4K6u0V1L8$3&6Q4x3X3c8U0K9r3q4D9L8r3g2F1k6$3g2Q4x3X3c8K6L8$3I4#2N6r3W2G2L8Y4y4Q4x3X3g2Z5N6r3#2D9i4@1g2r3i4@1u0o6i4K6R3&6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6S2o6i4K6V1I4i4@1f1$3i4K6R3^5i4K6V1^5i4@1f1&6i4@1p5J5i4K6V1^5y4W2!0q4x3#2)9^5x3q4)9^5x3W2!0q4z5q4!0n7c8W2)9&6z5g2!0q4z5g2)9^5x3g2)9&6x3#2!0q4y4W2)9^5b7#2)9&6x3g2!0q4y4W2)9^5z5q4)9&6z5q4!0q4z5g2!0m8x3W2)9&6z5q4!0q4y4#2)9&6b7W2!0n7z5q4!0q4y4W2!0m8c8W2)9&6y4q4!0q4z5q4)9^5x3q4)9^5b7#2!0q4z5q4!0m8z5q4)9^5x3q4!0q4y4W2)9&6b7W2!0n7y4q4!0q4y4g2)9&6b7W2!0n7x3q4!0q4z5g2)9&6b7g2!0n7c8g2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4#2)9^5x3W2!0n7z5g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9&6b7W2!0m8x3q4!0q4y4W2!0m8c8q4!0m8y4q4!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4g2!0m8y4g2!0n7c8q4!0q4y4W2)9&6b7#2!0n7b7g2!0q4y4q4!0n7b7#2)9&6b7g2!0q4y4W2)9&6c8q4!0m8y4g2!0q4y4g2!0n7x3g2)9&6y4g2!0q4y4#2!0m8y4q4!0n7b7h3I4A6j5W2m8W2b7$3!0F1N6W2!0q4y4g2!0n7b7g2)9&6x3#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9^5y4g2!0n7y4W2!0q4y4q4!0n7b7W2)9&6y4W2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7b7g2)9&6b7W2!0q4y4g2)9^5b7g2)9&6c8W2!0q4z5q4)9^5x3#2!0n7c8q4!0q4x3W2)9^5x3q4)9&6y4q4!0q4x3W2)9^5x3q4)9&6y4q4!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4q4!0n7b7W2)9^5y4g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4g2!0m8c8W2!0n7b7#2!0q4y4g2)9^5y4g2!0m8y4g2!0q4y4g2)9^5y4#2!0n7c8q4!0q4y4W2)9&6y4g2!0n7x3q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0n7c8W2)9&6z5q4!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2!0m8y4q4)9&6b7g2!0q4y4#2!0m8y4#2)9^5c8q4!0q4y4W2)9&6y4W2!0n7z5g2!0q4y4g2!0n7b7#2)9^5c8W2!0q4y4W2)9&6c8q4!0m8y4g2!0q4y4g2!0m8c8W2!0n7z5g2!0q4y4g2!0m8c8W2!0n7b7#2!0q4y4g2)9^5y4g2!0m8y4g2!0q4y4q4!0n7b7W2!0m8x3#2!0q4y4#2!0m8x3q4)9^5x3g2!0q4z5q4!0n7c8W2)9&6b7W2!0q4z5q4!0m8x3g2)9^5b7#2!0q4y4W2)9^5b7W2!0m8y4W2!0q4y4W2)9^5z5q4!0m8b7g2!0q4y4W2)9^5b7#2)9^5x3W2!0q4z5g2)9&6x3W2!0m8z5g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

        在FlareOn比赛期间我第一次分析这个crackme程序时,我所使用的方法非常简陋粗暴——我需要仔细分析26个对话框,记录每个值,将它们从十六进制转换为ASCII码字符,然后将它们组合得到完整的旗标——我的天呐!之后阅览相关的报告,我发现大部分人都是这样做的(更多细节请参考附录)。但是,我确信肯定有更好的解决方案——在libPeConv库的辅助下,最终我以我所期望的方式完成了这项工作:无需点击任何弹出窗口,加载器将自动组合得到旗标。

        最终结果如下图所示:

        存放完整发布版的加载器(代码+编译得到的二进制程序)的代码储存库网址:416K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Z5j5i4y4Z5k6i4u0W2P5X3q4V1k6g2)9J5c8X3y4Z5j5h3I4D9M7#2)9J5c8Y4c8J5k6h3g2Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6r3L8r3q4J5k6f1!0F1x3U0l9I4y4#2)9J5c8X3y4Z5j5h3I4D9y4W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

        最终版加载器的完整代码网址:875K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Z5j5i4y4Z5k6i4u0W2P5X3q4V1k6g2)9J5c8X3y4Z5j5h3I4D9M7#2)9J5c8X3u0D9L8$3u0Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6r3L8r3q4J5k6f1!0F1x3U0l9I4y4#2)9J5c8X3y4Z5j5h3I4D9y4W2)9J5c8Y4m8W2j5$3!0F1N6W2)9#2k6X3k6A6L8X3W2K6K9r3g2V1i4K6g2X3M7$3!0D9i4K6u0r3L8h3q4A6L8W2)9J5k6h3y4H3M7l9`.`.

        本文中,我将详细讲解构造过程并演示实验过程,以及这样做的推理过程。

所用到的工具

        为了分析该crackme程序,我们需要:

        ·IDA + HexRays反汇编工具(可选)

        ·PE-bear工具(网址:602K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Z5M7$3S2J5P5X3c8Q4x3X3g2%4L8%4u0V1M7s2u0W2M7%4y4Q4x3X3g2U0L8$3#2Q4x3V1k6H3k6g2)9J5k6r3u0W2j5i4u0Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5o6V1`.

        ·hook_finder,用于转储修改后的PE文件(网址:b47K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Z5j5i4y4Z5k6i4u0W2P5X3q4V1k6g2)9J5c8X3S2G2L8$3E0Q4y4h3k6X3K9h3&6V1k6i4u0Q4c8f1k6Q4b7V1y4Q4z5o6V1`.

        为了构建解决方案,我们需要:

        ·Visual Studio + CMake(网址:558K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0L8h3q4C8k6g2)9J5k6h3!0J5k6#2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0r3i4@1g2r3i4@1u0o6i4K6R3&6

概述

        这个名为“payload.dll”的挑战题程序是一个64字节的PE文件。当查看它的输出表时,我们可以看到它导出了一个函数,名为“EntryPoint”,如下图所示:

        但是如果我们尝试以“rundll32.exe payload.dll,EntryPoint”的传统方式来运行它,结果返回“无法找到该函数”,如下图所示:

        太奇怪了~让我们试一下通过序号来运行它,即“rundll32.exe payload.dll,#1”,结果如图所示:

        这种方法生效了——然而离获取旗标的目标还很远。

        奇怪的是为什么导出函数无法通过名称找到呢?在加载DLL文件的过程中,导出(函数)名称似乎被重写了。我们可以使用hook_finder工具(通过对比磁盘上的PE文件来检测PE文件在运行过程中是否被修改)来快速检查是否发生了重写操作。

        我再次通过序号来调用函数,并且当对话框弹出时,我利用hook_finder工具来扫描rundll32.exe的运行时进程。我们可以看到,DLL文件确实被重写了,具体输出信息如下图所示:

        hook_finder工具已经将修改后的镜像自动转储,因此我们可以通过传统工具来打开它。首先,我使用PE-bear工具来查看输出表,如下图所示:

        好吧,现在它看起来很不同~让我们在IDA工具中观察该函数。

        通过深入分析我们可以确定,这个就是用于显示之前所见信息的函数,具体代码如下图所示:

        当我们不使用任何参数来调用函数时,函数将显示该信息。相反,如果以适当的参数来调用它,代码的某些后续环节将被解密执行,具体代码如下图所示:

        函数名称将被用作解密密钥。问题是,所用的参数必须满足的条件是什么呢?

        导出函数需要4个参数,具体如下图所示:

        如下图所见,函数检查的参数是所使用的第三个参数:

        函数将第三个参数与函数名称进行比较:如果它与函数名称完全一致,解密过程就开始执行;否则,函数将显示失败对话框(“Insert clever message…”)。

        让我们使用适当的参数来运行函数,并观察发生了什么。

        以下网址存放了一个小型包装器,用来协助我们从自己的代码中调用该函数:

        81aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Z5j5i4y4Z5k6i4u0W2P5X3q4V1k6g2)9J5c8X3y4Z5j5h3I4D9M7#2)9J5c8X3u0D9L8$3u0Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6r3L8r3q4J5k6f1!0F1x3U0l9I4y4#2)9J5c8X3y4Z5j5h3I4D9y4W2)9J5c8X3u0S2M7$3W2U0i4K6g2X3L8r3c8J5i4K6u0r3L8h3q4A6L8W2)9J5k6h3y4H3M7l9`.`.

        具体代码如下图所示:

        我们也可以通过命令行来完成同样的工作:

        结果如下图所示:

        太棒了,弹出了一个新的对话框。这貌似是一串关键字:0x75 -> ASCII码字符‘u’;但这个只是其中一个字符,我们必须获取完整的关键字串。

        出于这个目的,我们将深入分析DLL文件,来找出用于重写输出表的代码。这个函数起始于相对虚拟地址(RVA)0x5D30处,汇编代码如下图所示:

        函数的伪代码如下图所示:

        它对给定索引所指向的代码块进行解密,并重定向到新的导出函数。我们想要操控索引,来获取剩余的所有关键字串片段。代码块索引是基于当前时间来计算得到的,具体代码位于函数内部RVA等于0x4710的位置,如下图所示:

        我们可以看到模26的操作,这意味着26就是最大值;即,有26个可能的索引指向26个关键字串的片段。然后,计算得到的索引在解密函数中使用。解密函数很简单,就是基于异或操作,具体代码如下图所示:

        首先,随机数发生器基于所用到的代码块索引加上一个常数进行初始化;然后rand()函数生成的伪随机数值,作为异或密钥使用。由于这个(弱)随机数生成器特性的存在,值并不是真正随机的——相同的种子总是生成相同的序列,因此密钥能够正常生效。

        解决这个题目的最简单(也是非常繁琐)实现方法是,不停改变系统时间,运行DLL文件,并记录弹出的关键字串片段。听起来太Low了?让我们看看对此libPeConv库能够做什么~

利用LibPeConv库来导入并挂钩函数

        在之前的文章(网址:92fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Z5M7$3S2J5P5X3c8Q4x3X3g2%4L8%4u0V1M7s2u0W2M7%4y4Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5%4i4K6u0r3x3e0q4Q4x3V1j5J5y4q4)9J5c8X3W2E0M7r3!0J5N6q4)9J5k6r3q4D9L8q4)9J5k6s2c8Z5k6g2)9J5k6s2c8Z5K9h3&6Y4M7#2)9J5k6s2y4G2L8s2k6A6L8X3N6Q4x3X3c8X3L8r3q4J5k6h3!0F1i4K6u0V1j5$3S2S2L8r3I4W2L8X3N6W2i4K6u0V1x3#2)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$3#2W2i4@1f1%4i4@1p5^5i4K6S2n7i4@1f1#2i4@1u0m8i4K6S2r3i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1@1i4@1u0n7i4@1p5K6i4@1f1%4i4@1p5H3i4K6R3I4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4K6R3H3i4K6S2o6i4@1f1@1i4@1t1^5i4K6V1@1i4@1f1^5i4@1u0r3i4K6V1^5i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1#2i4@1t1H3i4K6R3$3i4@1f1#2i4@1q4q4i4K6R3K6i4@1f1@1i4@1t1^5i4K6S2q4i4@1f1$3i4K6R3^5i4K6V1I4i4@1f1@1i4@1u0n7i4@1q4o6i4@1f1^5i4K6R3%4i4@1q4m8i4@1f1#2i4@1t1%4i4@1t1I4i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1@1i4@1u0n7i4@1p5K6i4@1f1%4i4@1p5H3i4K6R3I4i4@1f1%4i4@1u0n7i4K6R3@1i4@1f1#2i4K6V1H3i4K6R3^5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4K6W2p5i4@1p5#2i4@1f1$3i4K6V1@1i4@1t1&6i4@1f1#2i4K6S2r3i4K6V1^5i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1u0m8i4K6W2n7i4@1f1^5i4@1p5I4i4K6S2o6i4@1f1@1i4@1t1^5i4@1u0m8i4@1f1K6i4K6R3H3i4K6R3J5

        首先,我想要从crackme程序中导入重写输出函数的函数;这个函数在RVA等于0x5D30的位置处,其原型是:

        让我们编写一个加载器来将crackme程序加载到当前进程中。加载器的第一个版本如下图所示:

        一切看起来都很好,理应正常工作;但当我运行加载器时,它给了我一个不太愉快的惊喜,错误对话框如下图所示:

        在尝试调试代码时,我们会发现异常是从静态链接的函数srand()和rand()中抛出的。在从payload.dll导入的函数to_overwrite_memory内调用的函数dexor_chunk_index中,我们要用到它们。

        这可能是由于payload.dll是手动加载而不是通过Windows系统的加载器所加载的,因而某些低层次的结构体没有填充。静态链接的srand()和rand()函数尝试访问无效地址;但这很容易修复——我们可以简单地将调用过程重定向到与驻留加载器的函数相同的副本上。

        首先,我们需要获取payload.dll中的函数所在的地址:

        srand函数的RVA等于0x7900(如下图所示):

        而rand函数的RVA等于0x78D4(如下图所示):

        下一步将它们重定向到本地副本;我添加了几行代码来完成这项工作,具体代码如下图所示:

        现在整个过程成功执行而无任何崩溃发生。如果想要使用日志记录随机数值,而不是重定向到原始函数,我们可以重定向到我们自己的包装器中,比如(如下图所示):

        与之前的静默执行不同,上述代码将打印每次调用rand函数所生成的随机数值(如下图所示):

        现在,让我们测试一下输出函数是否被成功重写了。如果是,那么我们应该可以通过与之前的基本加载器(网址:324K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Z5j5i4y4Z5k6i4u0W2P5X3q4V1k6g2)9J5c8X3y4Z5j5h3I4D9M7#2)9J5c8X3u0D9L8$3u0Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6r3L8r3q4J5k6f1!0F1x3U0l9I4y4#2)9J5c8X3y4Z5j5h3I4D9y4W2)9J5c8X3u0S2M7$3W2U0i4K6g2X3L8r3c8J5i4K6u0r3L8h3q4A6L8W2)9J5k6h3y4H3M7q4!0q4c8W2!0n7b7#2)9^5z5g2!0q4y4#2!0n7x3g2!0n7b7W2!0q4y4q4!0n7b7#2!0n7b7#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4q4!0n7c8q4)9&6b7#2!0q4y4W2)9&6y4W2!0n7z5g2!0q4y4g2!0n7b7#2)9^5c8W2!0q4y4W2)9&6c8q4!0m8y4g2!0q4y4q4!0n7c8q4!0n7c8W2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4g2!0m8c8g2)9^5x3#2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

        不同于针对以传统方式加载的模块所使用的GetProcAddress函数,我使用PeConv库中一个有着类似API原型的函数:

        完整加载器的代码存放在以下网址处,其中我们使用了libPeConv库:

        621K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Z5j5i4y4Z5k6i4u0W2P5X3q4V1k6g2)9J5c8X3y4Z5j5h3I4D9M7#2)9J5c8X3u0D9L8$3u0Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6r3L8r3q4J5k6f1!0F1x3U0l9I4y4#2)9J5c8X3y4Z5j5h3I4D9y4W2)9J5c8Y4m8W2j5$3!0F1N6W2)9#2k6X3u0S2M7$3W2U0i4K6g2X3L8r3c8J5i4K6u0r3L8h3q4A6L8W2)9J5k6h3y4H3M7l9`.`.

        很好,运行它的结果完成相同,如下图所示:

        如前所述,函数所使用的参数随当前年月而改变,比如对2017年12月来说,它的内容如下所示:

        但是如果我们的加载器能够对其进行自动填充,那么会方便很多。

        这个参数必须和输出函数名称严格一致;我们可以利用这点,使用libPeConv库列举输出函数名称的功能来实现。具体代码如下图所示:

        加载器的改进版本在以下网址中:

        c98K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Z5j5i4y4Z5k6i4u0W2P5X3q4V1k6g2)9J5c8X3y4Z5j5h3I4D9M7#2)9J5c8X3u0D9L8$3u0Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6r3L8r3q4J5k6f1!0F1x3U0l9I4y4#2)9J5c8X3y4Z5j5h3I4D9y4W2)9J5c8Y4m8W2j5$3!0F1N6W2)9#2k6X3q4#2N6r3!0X3K9h3I4D9i4K6g2X3L8r3c8J5i4K6u0r3L8h3q4A6L8W2)9J5k6h3y4H3M7l9`.`.

        程序运行正常(如下图所示):

        至此,测试和准备工作就完成了,接下来需要构建解决方案。

        我们已经为开始操控索引做好准备了。有多种实现方法——其中之一是对导入函数GetSystemTime挂钩监控。但是利用libPeConv库我们也可以对本地函数进行挂钩,所以让我们采用更简单的方法来实现它。

        在payload.dll中可以找到计算索引的函数,它的RVA等于0x4710(如下图所示):

        我们将使用和之前所用到的完全相同的函数,来对静态链接的rand和srand函数进行重定向,即:


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (1)
雪    币: 1372
活跃值: (2100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
mark
2017-12-27 15:01
0
游客
登录 | 注册 方可回帖
返回