[虚拟机保护逆向] [HGAME 2023 week4]vm

[虚拟机保护逆向] [HGAME 2023 week4]vm

      • 虚拟机逆向的注意点:
      • 具体每个函数的功能,和其对应的硬件编码的*长度* 和 *含义*,都分析出来后就可以编写脚本将题目的opcode转化位vm实际执行的指令 :
      • 分析完成函数功能后就可以编写脚本输出虚拟机实际执行的指令了:
      • 总结:虚拟机在逆向题中属于分析过程比较繁琐,难度较大的类型,但是结合具体的方法分析虚拟机执行的指令后也能轻松解决。下一期会继续逆向这个题目,逆向出本题的源代码(毕竟这才是逆向的终极步骤),加深对cpu(虚拟机)对指令的操作。

在这里插入图片描述
探险者安全团队已获得此文章的转载许可

虚拟机逆向的注意点:

  1. 根基题目来看,这是一道虚拟机保护逆向的题,这里的虚拟机不是传统意义上像VMware 的虚拟机,这里只是一个程序,执行了像cpu那样取指令、执行指令的操作,与汇编指令类似,但是这里的指令硬件编码经过了作者的修改(opcode),再结合其本身的编译器,和一些虚拟cpu的环境,来实现类似于cpu执行指令的操作,给逆向增加难度。 虚拟机的逆向题,一般分三个步骤:首先根据逻辑推测出各种寄存器(通用寄存器 和 ip),ip是指向当前硬件编码的指针,有他取出指令,然后根据程序具体取出的硬件编码和其对应的函数(指令)功能,来逆向出代表硬件编码的指令,最后根据函数功能编写脚本,结合题目中的硬件编码数组(opcode)来逆向出虚拟机实际执行的指令,根据指令实现的功能就可以对应逆向出flag。

  2. 程序查壳没有,直接使用ida打开,打开后如下:
    ​​描述

  3. 根基函数逻辑重命名后:

  4. 根据主函数可知,输入的flag是40位,输入完成后由vm_cpu函数进行操作,进入vm_cpu函数
    在这里插入图片描述

  5. 将a1类型改为声明int *方便查看。vm_cpu函数做了一个while循环,但直接看上去似乎着while循环执行的是重复错做,没有对a1[6]累加,直接从汇编层面可以看出着确实是一个循环,退出条件是从opcode中取出的硬件编码是0xff,猜想一改是在sub_140001940函数中对[rax+18h]这个内存出进行了加法操作,实现后移。所以可以大胆猜想rax+18h就是我们找的"ip寄存器"。在这里插入图片描述

  6. 引入下列题目提示的结构体(这里描述的就是虚拟机的结构体),并将函数中的所有a1全部转化成vm类型,便于查看逻辑:
    在这里插入图片描述

  7. 进入while循环里的函数,发现这里就是执行指令的函数位置:
    在这里插入图片描述

  8. 将a1声明位vm类型后分析这里函数的功能,分析后如下 :
    在这里插入图片描述

具体每个函数的功能,和其对应的硬件编码的长度含义,都分析出来后就可以编写脚本将题目的opcode转化位vm实际执行的指令 :

  1. mov函数:
    在这里插入图片描述
  2. push函数:在这里插入图片描述
  3. operation函数:在这里插入图片描述
  4. cmp函数:在这里插入图片描述
  5. jz函数:在这里插入图片描述

分析完成函数功能后就可以编写脚本输出虚拟机实际执行的指令了:

opcode = [0x00, 0x03, 0x02, 0x00, 0x03, 0x00, 0x02, 0x03, 0x00, 0x00,0x00, 0x00, 0x00, 0x02, 0x01, 0x00, 0x00, 0x03, 0x02, 0x32,0x03, 0x00, 0x02, 0x03, 0x00, 0x00, 0x00, 0x00, 0x03, 0x00,0x01, 0x00, 0x00, 0x03, 0x02, 0x64, 0x03, 0x00, 0x02, 0x03,0x00, 0x00, 0x00, 0x00, 0x03, 0x03, 0x01, 0x00, 0x00, 0x03,0x00, 0x08, 0x00, 0x02, 0x02, 0x01, 0x03, 0x04, 0x01, 0x00,0x03, 0x05, 0x02, 0x00, 0x03, 0x00, 0x01, 0x02, 0x00, 0x02,0x00, 0x01, 0x01, 0x00, 0x00, 0x03, 0x00, 0x01, 0x03, 0x00,0x03, 0x00, 0x00, 0x02, 0x00, 0x03, 0x00, 0x03, 0x01, 0x28,0x04, 0x06, 0x5F, 0x05, 0x00, 0x00, 0x03, 0x03, 0x00, 0x02,0x01, 0x00, 0x03, 0x02, 0x96, 0x03, 0x00, 0x02, 0x03, 0x00,0x00, 0x00, 0x00, 0x04, 0x07, 0x88, 0x00, 0x03, 0x00, 0x01,0x03, 0x00, 0x03, 0x00, 0x00, 0x02, 0x00, 0x03, 0x00, 0x03,0x01, 0x28, 0x04, 0x07, 0x63, 0xFF, 0xFF]
i=0
#还原成x86指令
for j in range(10000000):#直到FF为止结束,循环出口位置if opcode[i]==0xff:break# 开始匹配每次取出的指令match opcode[i]:case 0x00:  #mov指令print("(%d)"%(i),end="")#输出当前指令的位置,可以当成jz,jmp,jnz的跳转标记tmp=opcode[i+1] #取出第一个操作数if tmp==0:print("mov reg[0],flag[reg[2]]")elif tmp==1:print("mov flag[reg[2]],reg[0]")elif tmp==2:print("mov reg[%d],reg[%d]"%(opcode[i+2],opcode[i+3]))elif tmp==3:print("mov reg[%d],%d"%(opcode[i+2],opcode[i+3]))i+=4    #指令长度为4case 0x01:  #push指令print("(%d)"%(i),end="")#输出当前指令的位置tmp=opcode[i+1] #push的读取下一个指令if tmp==0:print("push reg[0]")elif tmp==1:print("push reg[0]")elif tmp==2:print("push reg[2]")elif tmp==3:print("push reg[3]")i+=2    #指令长度case 0x02:  #pop指令print("(%d)"%(i),end="")#输出当前指令的位置tmp=opcode[i+1]if tmp==0:print("pop reg[0]")elif tmp==1:print("pop reg[1]")elif tmp==2:print("pop reg[2]")elif tmp==3:print("pop reg[3]")i+=2    #指令长度case 0x03:  #运算指令print("(%d)"%(i),end="")#输出当前指令的位置tmp=opcode[i+1]     #取出第一个操作数,判断运算方式if tmp==0:print("add reg[%d],reg[%d]"%(opcode[i + 2],opcode[i + 3]))elif tmp==1:print("sub reg[%d],reg[%d]"%(opcode[i + 2],opcode[i + 3]))elif tmp==2:print("mul reg[%d],reg[%d]"%(opcode[i + 2],opcode[i + 3]))elif tmp==3:print("xor reg[%d],reg[%d]"%(opcode[i + 2],opcode[i + 3]))elif tmp==4:print("shl reg[%d],reg[%d]"%(opcode[i + 2],opcode[i + 3]))elif tmp==5:print("shr reg[%d],reg[%d]"%(opcode[i + 2],opcode[i + 3]))i+=4    #指令长度为4case 0x04:  #cmp指令print("(%d)"%(i),end="")#输出当前指令的位置print("cmp reg[0],reg[1]")i+=1case 0x05:  #jmp指令print("(%d)"%(i),end="")#输出当前指令的位置print("jmp %d"%(opcode[i + 1]))i+=2case 0x06:  #jz指令print("(%d)"%(i),end="")#输出当前指令的位置print("jz %d"%(opcode[i + 1]))i+=2    #jz指令长度为case 0x07:print("(%d)"%(i),end="")#输出当前指令的位置print("jnz %d"%(opcode[i + 1]))i+=2
  1. 执行的指令如下:在这里插入图片描述
  2. 利用所学的汇编知识分析汇编指令实现的功能:上述指令表示的功能实际是一个循环,其中循环体内对输入的flag与内存中flag数组后面偏移50的数据进行加法,后与偏移为100处的数据异或,然后执行位移操作(实际上是高8位与低8位互换),最后于偏移为150位置的数据进行比较。在这里插入图片描述
  3. 提取flag后面偏移的数组后,根据逻辑编写处解密脚本如下:
a = [155, 168, 2, 188, 172, 156, 206, 250, 2, 185, 255, 58, 116, 72, 25, 105, 232, 3, 203, 201,255, 252, 128, 214, 141, 215, 114, 0, 167, 29, 61, 153, 136, 153, 191, 232, 150, 46, 93, 87]b=[201, 169, 189, 139,  23, 194, 110, 248, 245, 110, 99,  99, 213, 70,  93, 22, 152,  56, 48, 115, 56, 193,  94, 237, 176, 41,  90,  24, 64, 167, 253,  10,  30, 120, 139, 98, 219,  15, 143, 156,]c = [18432, 61696, 16384, 8448, 13569, 25600, 30721, 63744, 6145, 20992, 9472, 23809, 18176, 64768, 26881, 23552,44801, 45568, 60417,20993, 20225, 6657, 20480, 34049, 52480, 8960, 63488, 3072, 52992, 15617, 17665, 33280, 53761, 10497, 54529, 1537,41473, 56832, 42497, 51713]
c=c[::-1]
flag=[0]*40
for i in range(len(a)):flag[i]=((c[i]>>8)&0xff + (c[i]<<8))flag[i]^=b[i]flag[i]-=a[i]
for i in flag:print(chr(i&0xff),end="")

总结:虚拟机在逆向题中属于分析过程比较繁琐,难度较大的类型,但是结合具体的方法分析虚拟机执行的指令后也能轻松解决。下一期会继续逆向这个题目,逆向出本题的源代码(毕竟这才是逆向的终极步骤),加深对cpu(虚拟机)对指令的操作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/527404.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【LangChain学习之旅】—(12) 代理(上):ReAct框架,推理与行动的协同

【LangChain学习之旅】—(12) 代理(上):ReAct框架,推理与行动的协同 代理的作用ReAct 框架通过代理实现 ReAct 框架总结时刻之前介绍的思维链(CoT)展示了 LLMs 执行推理轨迹的能力。在给出答案之前,大模型通过中间推理步骤(尤其是与少样本提示相结合)能够实现复杂的…

python编程从入门到实践答案二

python编程从入门到实践 第五章 if语句1.条件测试&#xff1a;2.更多的条件测试&#xff1a;3.外星人颜色#1&#xff1a;4. 外星人颜色#2&#xff1a;5. 外星人颜色#3&#xff1a;6. 人生的不同阶段&#xff1a;7. 喜欢的水果&#xff1a;8. 以特殊方式跟管理员打招呼&#xff…

2024年【电工(初级)】考试内容及电工(初级)考试报名

题库来源&#xff1a;安全生产模拟考试一点通公众号小程序 电工&#xff08;初级&#xff09;考试内容根据新电工&#xff08;初级&#xff09;考试大纲要求&#xff0c;安全生产模拟考试一点通将电工&#xff08;初级&#xff09;模拟考试试题进行汇编&#xff0c;组成一套电…

MySQL中常用的操作语句已汇总

目录 一、库语句 1.查询现有数据库 2.创建数据库 3.选中数据库 ​编辑 4.删除数据库 二、初阶表操作 1.查看数据库现有表 2.查看表结构 3.创建表 4.删除表 5.全列查询 6.删除表2 7.修改操作 三、插入操作 1.全列插入 2.指定列插入 3.一次插入多组数据 4.插入…

基于深度学习YOLOv8+Pyqt5的抽烟吸烟检测识别系统(源码+跑通说明文件)

wx供重浩&#xff1a;创享日记 对话框发送&#xff1a;39抽烟 获取完整源码源文件4000张已标注的数据集配置说明文件 可有偿59yuan一对一远程操作跑通 效果展示 基于深度学YOLOv8PyQt5的抽烟吸烟检测识别系统&#xff08;完整源码跑通说明文件&#xff09; 各文件说明 模型评价…

算法中的数学知识

文章目录 算法中的数学知识约数约数个数约数之和 筛法求质数阶乘分解解法一解法二&#xff1a; 欧拉函数基本模板筛法求欧拉函数大数据幂的欧拉函数 快速幂费马小定理快速幂求逆元数论分块例题&#xff1a;[因数平方和](https://www.acwing.com/problem/content/4665/)分析:具体…

HTML 学习笔记(一)开始

一、介绍: 首先引用百度百科的一段话作为介绍:   HTML的全称为超文本标记语言&#xff0c;是一种标记语言。它包括一系列标签&#xff0c;通过这些标签可以将网络上的文档格式统一&#xff0c;使分散的Internet资源连接为一个逻辑整体。HTML文本是由HTML命令组成的描述性文本…

flink 总结

flink 流式api checkpoint state 状态分类 Managed State 和 Raw State Managed State Flink 自己管理&#xff0c;支持多种数据结构 Raw State 用户自己管理&#xff0c; 只支持byte Managed Staste 分为 Keyed State 和 operator State Managed State 只能在Keyed Str…

【自制操作系统】系统启动流程,工具使用和启动区的制作

&#x1f4dd;本文介绍 本文主要从系统系统的启动流程开始&#xff0c;中间介绍一些所用工具的使用方法&#xff0c;最后将完成一个启动区的制作。此次的启动区只涉及到汇编代码。 &#x1f44b;作者简介&#xff1a;一个正在积极探索的本科生 &#x1f4f1;联系方式&#xff1…

【Week Y1】调用官方权重进行检测

YOLO白皮书之调用官方权重进行检测 一、下载yolo-v5s源码&#xff0c;并配置编译环境二、输入本地图片查看检测结果三、输入本地视频查看检测结果 &#x1f368; 本文为&#x1f517;365天深度学习训练营 中的学习记录博客&#x1f356; 原作者&#xff1a;K同学啊 | 接辅导、项…

【大厂AI课学习笔记NO.71】AI算力芯片GPU/TPU等

AI算力芯片的发展历程 人工智能&#xff08;AI&#xff09;算力芯片的发展历程紧密地跟随着AI技术的发展脚步。从早期的基于传统中央处理器&#xff08;CPU&#xff09;的计算&#xff0c;到图形处理器&#xff08;GPU&#xff09;的广泛应用&#xff0c;再到专门为AI设计的处…

外包干了6天后悔了,技术明显进步。。。。。

先说一下自己的情况&#xff0c;本科生&#xff0c;19年通过校招进入广州某软件公司&#xff0c;干了接近3年的功能测试&#xff0c;今年年初&#xff0c;感觉自己不能够在这样下去了&#xff0c;长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了四年的功能测试…