鼠扑 发表于 2024-5-18 18:15:36

[CISCN 2022 东北]hana 题解(易语言逆向)

hana

脱壳过程

首先看一下步伐信息
https://img2024.cnblogs.com/blog/3317193/202404/3317193-20240428230251909-5783330.png
步伐检测到了UPX的特性,但是下面的特性又显示是VMP壳
使用010 Editor打开文件
https://img2024.cnblogs.com/blog/3317193/202404/3317193-20240428230212869-1268736186.png
将两个VMP0和VMP1改成UPX0和UPX1并生存文件,接下来使用UPX脱壳
https://img2024.cnblogs.com/blog/3317193/202404/3317193-20240428230237671-1774036723.png
https://img2024.cnblogs.com/blog/3317193/202404/3317193-20240428230543739-649734614.png
分析步伐

这里必要用到一个易语言反编译插件以及一个易语言函数查询网站
IDA易语言反编译插件E-Decompiler - 『逆向资源区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn
易语言知识库 - 最新易语言在线帮助手册 (125.la)
把exe用IDA打开,一路动态调试会进入主要函数,位置在0x4010b0(可能会有花指令,不多可以写个脚本或者手动去除)
找到之后用易语言反编译器插件,会将内里的函数重新命名,方便阅读。不过我的IDA伪代码界面似乎不支持中文显示,所以代码使用插件后看起来有点抽象(可以点击函数然后按n,这样就能显示了),但是在汇编视图里没有题目
https://img2024.cnblogs.com/blog/3317193/202404/3317193-20240428230612882-485044999.png
https://img2024.cnblogs.com/blog/3317193/202404/3317193-20240428230626822-884704385.png
https://img2024.cnblogs.com/blog/3317193/202404/3317193-20240428230637868-923177797.png
接下来就是函数流程分析了,搭配在线易语言函数查询网站使用。
下面是要用到的结构体
typdef struct 字节集
{
   int unkown;
   int length;
   char* bytes;
};函数伪代码如下
主函数()
{
    文本 = 标准输入(1);
    文本长度 = 取文本长度(文本);
    缓冲区1 = 到字节集(文本);
    缓冲区2 = 解压数据(&unk_48049D); // unk_48049D是储存密钥的字节集结构体的地址
    密钥 = 到文本(缓冲区2);
    缓冲区3 = 加密数据(缓冲区1, 密钥, 2);
    if(字节集比较(缓冲区1, &dword_4804C3, 文本长度)) // dword_4804C3是储存密文的字节集结构体地址
            标准输出(“Right!”);
    else
            标准输出(“Wrong!”);
   
}通过函数查询网站可知,加密数据函数的描述如下
语法:字节集加密数据 (字节集数据, 密码文本, [加密算法])

参数名        描 述
字节集数据        必需的; 字节集。为命令提供所需的字节集数据。
密码文本        必需的; 文本型。
加密算法        可选的; 整数型。指定具体使用的加密算法,可以为以下常量值之一:1: #DES算法; 2: #RC4算法。加密和解密必须使用相同的算法,有关算法的具体说明请参阅有关文献。如果本参数被省略,则默认值为1,即DES算法。这里传入的加密算法参数为2,即RC4加密算法。通过动态调试可知密钥的值是 Wrong!
编写脚本

之后我们将密文数据导出然后写个python脚本解密即可
from Crypto.Cipher import ARC4

key = b"Wrong!"
rc4 = ARC4.new(key)
enc = bytes.fromhex("56ECA0DC5707F4A3E977BF93BC8652A5146AA5BDB5D27F0B9B671D08EFC9325D43ED1E014B7B")
flag = rc4.decrypt(enc)![](https://img2024.cnblogs.com/blog/3317193/202404/3317193-20240428230327432-1114105678.png)

print(flag)
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: [CISCN 2022 东北]hana 题解(易语言逆向)