ToB企服应用市场:ToB评测及商务社交产业平台

标题: 探究SMC局部代码加密技术以及在CTF中的运用 [打印本页]

作者: 拉不拉稀肚拉稀    时间: 2023-3-9 21:40
标题: 探究SMC局部代码加密技术以及在CTF中的运用
前言

近些日子在很多线上比赛中都遇到了smc文件加密技术,比较出名的有Hgame杭电的比赛,于是我准备实现一下这项技术,但是在网上看了很多文章,发现没有讲的特别详细的,或者是无法根据他们的方法进行实现这项技术,因此本篇文章就是分享我在学习以及尝试smc文件加密技术时所遇到的麻烦以及心得。
该篇文章将会从我学习这项技术的视角,讲述我屡次失败的经历,一点点深入。
SMC局部代码加密技术简介:

SMC(Software-Based Memory Encryption)是一种局部代码加密技术,它可以将一个可执行文件的指定区段进行加密,使得黑客无法直接分析区段内的代码,从而增加恶意代码分析难度和降低恶意攻击成功的可能性。
SMC的基本原理是在编译可执行文件时,将需要加密的代码区段(例如函数、代码块等)单独编译成一个section(段),并将其标记为可读、可写、不可执行(readable, writable, non-executable),然后通过某种方式在程序运行时将这个section解密为可执行代码,并将其标记为可读、可执行、不可写(readable, executable, non-writable)。这样,攻击者就无法在内存中找到加密的代码,从而无法直接执行或修改加密的代码。
SMC技术可以通过多种方式实现,例如修改PE文件的Section Header、使用API Hook实现代码加密和解密、使用VMProtect等第三方加密工具等。加密时一般采用异或等简单的加密算法,解密时通过相同的算法对密文进行解密。SMC技术虽然可以提高恶意代码的抗分析能力,但也会增加代码运行的开销和降低代码运行速度。
具体来说,SMC实现的主要步骤包括:
SMC的优点在于:
然而,SMC的缺点也显而易见,主要包括:
综上所述,SMC是一种局部代码加密技术,可以提高程序的安全性,但也存在一些局限性。在实际应用中,需要根据具体的情况选择最合适的保护方案,综合考虑安全性、性能和可维护性等因素。
[流程图]
  1. +---------------------+
  2. | 读取PE文件 |
  3. | 找到代码段 |
  4. +---------------------+
  5. |
  6. |
  7. v
  8. +---------------------------------+
  9. | 对代码段进行异或加密 |
  10. | 并更新到内存中的代码段 |
  11. +---------------------------------+
  12. |
  13. |
  14. v
  15. +---------------------------------+
  16. | 重定向代码段的内存地址, |
  17. | 使得加密后的代码能够正确执行 |
  18. +---------------------------------+
  19. |
  20. |
  21. v
  22. +---------------------+
  23. | 执行加密后的代码段 |
  24. +---------------------+
复制代码
[小结一下]
前面说的非常的高端,其实通俗的讲就是程序可以自己对自己底层的字节码进行操作,就是所谓的自解密技术。其在ctf比赛中常见的就是可以将一段关键代码进行某种加密,然后程序运行的时候就直接解密回来,这样就可以干扰解题者的静态分析,在免杀方面也是非常好用的技术。可以利用该技术隐藏关键代码。
言归正传 如何实现这项技术

说实话,实现这项技术我是踩了非常多的坑的,接下来将会一一分享。
用伪代码解释一下该技术:
  1. proc main:
  2. ............
  3. IF .运行条件满足
  4.  CALL DecryptProc (Address of MyProc)//对某个函数代码解密
  5.   ........
  6.  CALL MyProc                           //调用这个函数
  7.   ........
  8.  CALL EncryptProc (Address of MyProc)//再对代码进行加密,防止程序被Dump
  9. ......
  10. end main
复制代码
OK,非常明确,首先我是使用了Dev-C++ 6.7.5编译器,使用的MinGW GCC 9.2.0 32bit Debug的编译规则。
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)
我们回忆一下该项技术,加入我们需要加密的是函数fun,那么我们首先需要使用指针找到fun的地址,一开始我使用的是int类型的指针,代码如下:
  1. void fun()
  2. {
  3.     char flag[]="flag{this_is_test}";
  4.     printf("%s",flag);
  5. }
  6. int main ()
  7. {
  8.    
  9.     int *a=(int *)fun;
  10.     for(int i = 0 ; i < 10  ; i++ )
  11.     {
  12.         printf("%x ",*(a++));
  13.     }
  14. }
复制代码
输出结果为:
  1. 83e58955 45c738ec 616c66e5 e945c767 6968747b 73ed45c7 c773695f 745ff145 c7667365 7d74f545
复制代码
然后我们把编译出来的文件放到ida里面观察。
[img=720,252.344]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202303091541679.png[/img]
可以发现输出的内容确实是fun的字节码,但是由于int在c语言中占用了四个字节,因此是由四个16进制的机器码根据小端序排列输出的,那么为了解决这种连续字节码的问题我们需要找到一个只占用一个字节的指针,首先我想到了char类型,于是我马上更改代码,使用char类型的指针,得到了如下的输出结果。
  1. 55 ffffff89 ffffffe5 ffffff83 ffffffec 38 ffffffc7 45 ffffffe5 66
复制代码
显然,这里是忽略的char的符号位的问题,有符号char型如果最高位是1,意思是超过了0x7f,当%X格式化输出的时候,则会将这个类型的值拓展到int型的32位,所以才会出现0xff,被扩展为ffffffff。
一筹莫展之际,我想起了在c语言中还有一种数据类型是只占一个字节的,那就是byte类型的数据,将代码改成byte类型之后可以发现输出变得正常了。
输出为:
  1. 55 89 e5 83 ec 38 c7 45 e5 66
复制代码
这个就是正确的字节码的形式了。
那么我们需要定位到程序段进行加密了,由于本次只是实验,我们采取简单的异或加密方式,异或加密的特点就是加密函数也可以是解密函数,极大的方便了我们此次实验。我们可以先在ida中看到我们需要加密的程序段的位置。
在ida中我们可以发现我们需要解密的fun函数占用的地址段是0x00401410-00401451,那我们只需要将这一段内存中的机器码进行异或加密理论上就可以实现smc文件加密技术了。
实现代码如下:
  1. void fun()
  2. {
  3.     char flag[]="flag{this_is_test}";
  4.     printf("%s",flag);
  5. }
  6. int main ()
  7. {
  8.    
  9.     byte *a=(byte *)fun;
  10.     byte *b = a ;
  11.     for( ; a!=(b+0x401451-0x401410+1) ; a++ )
  12.     {
  13.         *a=*a^3;
  14.     }
  15.     fun();
  16. }
复制代码
这段代码直接运行的话会出现内存错误,这是因为代码运行的时候对原本未被加密的fun函数进行了异或处理,导致本来应该是解密的操作变成了加密操作,然后机器无法识别该段内存就出现了内存错误,因此在运行代码前我们需要将文件中的fun函数部分进行加密操作。我这里使用idapython对字节码进行操作,然后将文件dump出来,完成对文件的加密。
idapython脚本为:
  1. for i in range(0x401410,0x401451):
  2.    patch_byte(i,get_wide_byte(i)^3)
复制代码
运行后把代码dump下来,再运行。
发现出现内存错误告警,猜测可能是dev-c++的编译器开启了随机基地址和数据保护,因此选择更换编译器,并关闭随机基地址选项。这里使用的是visual studio 2019,32位的debug模式进行编译。
[img=720,500.4878048780488]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202303091541684.png[/img]
但是遗憾的是仍然无法运行,思考了一会儿之后发现可能是该段内存没有被设置成可读、可执行、可写入,导致程序无法识别这段内存了,因此我们改变方法使用程序段的概念,通过对整个程序段进行加密解密,来实现smc技术。
使用的代码是:
  1. #include<Windows.h>
  2. #include<string>
  3. #include<string.h>
  4. using namespace std;
  5. #include <iostream>
  6. #pragma code_seg(".hello")
  7. void Fun1()
  8. {
  9.     char flag[]="flag{this_is_test}";
  10.     printf("%s",flag);
  11. }
  12. #pragma code_seg()
  13. #pragma comment(linker, "/SECTION:.hello,ERW")
  14. void Fun1end()
  15. {
  16. }
  17. void xxor(char* soure, int dLen)   //异或
  18. {
  19.    for (int i = 0; i < dLen;i++)
  20.    {
  21.         soure[i] = soure[i] ^3;
  22.    }
  23. }
  24. void SMC(char* pBuf)     //SMC解密/加密函数
  25. {
  26.    const char* szSecName = ".hello";
  27.    short nSec;
  28.    PIMAGE_DOS_HEADER pDosHeader;
  29.    PIMAGE_NT_HEADERS pNtHeader;
  30.    PIMAGE_SECTION_HEADER pSec;
  31.    pDosHeader = (PIMAGE_DOS_HEADER)pBuf;
  32.    pNtHeader = (PIMAGE_NT_HEADERS)&pBuf[pDosHeader->e_lfanew];
  33.    nSec = pNtHeader->FileHeader.NumberOfSections;
  34.    pSec = (PIMAGE_SECTION_HEADER)&pBuf[sizeof(IMAGE_NT_HEADERS) + pDosHeader->e_lfanew];
  35.    for (int i = 0; i < nSec; i++)
  36.    {
  37.        if (strcmp((char*)&pSec->Name, szSecName) == 0)
  38.        {
  39.            int pack_size;
  40.            char* packStart;
  41.            pack_size = pSec->SizeOfRawData;
  42.            packStart = &pBuf[pSec->VirtualAddress];
  43.            xxor(packStart, pack_size);
  44.            return;
  45.        }
  46.        pSec++;
  47.    }
  48. }
  49. void UnPack()   //解密/加密函数
  50. {
  51.    char* hMod;
  52.    hMod = (char*)GetModuleHandle(0);  //获得当前的exe模块地址
  53.    SMC(hMod);
  54. }
  55. int main()
  56. {
  57.   //UnPack();
  58.    UnPack(); //
  59.    Fun1();
  60.    return 0;
  61. }
复制代码
如此操作后,做一个简单的验证看看能不能成功,就是进行两次调用unpack函数来看看程序能否正常运行,发现程序成功的输出了flag那么使用程序段的方式是正确的!!
这段代码实现了一个简单的SMC自修改代码技术,主要包括以下几个部分:
需要注意的是,这段代码只是一个简单的示例,实际应用中可能需要更加复杂的加密和解密方法,以及更多的安全措施来保护代码的安全性。同时,SMC自修改代码技术也存在一定的风险和挑战,需要仔细评估和规划,谨慎使用。
代码写好之后,仍然需要我们自己手动先加密程序,在别的文章中所使用的方法和工具我找了很久都没有找到,因此决定自己使用ida+idapython来实现对程序的加密,最后dump出程序,然后程序运行时会自己进行解密。
ida中的hello程序段
[img=720,358.90076335877865]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202303091541685.png[/img]
我们需要的是将所有hello程序段的内容进行加密。
idapython脚本:
  1. for i in range(0x417000,0x4170A4):
  2.    patch_byte(i,get_wide_byte(i)^3)
复制代码
[img=720,303.1232876712329]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202303091541686.png[/img]
虽然dump出来的程序能输出我们程序中的值,但是仍然出现了堆栈不平衡的问题,因此在终端运行程序时仍然会爆出内存错误的告警,研究到此时我已经心态崩了,找了很多大牛的博客都没有详细提到怎么实现加密程序,那这样的话只能自己手撸了,这里使用python语言,代码为:
  1. import pefile
  2. def encrypt_section(pe_file, section_name, xor_key):
  3.    """
  4.    加密PE文件中指定的区段
  5.    """
  6.    # 找到对应的section
  7.    for section in pe_file.sections:
  8.        if section.Name.decode().strip('\x00') == section_name:
  9.            print(f"[*] Found {section_name} section at 0x{section.PointerToRawData:08x}")
  10.            data = section.get_data()
  11.            encrypted_data = bytes([data[i] ^ xor_key for i in range(len(data))])
  12.            pe_file.set_bytes_at_offset(section.PointerToRawData, encrypted_data)
  13.            print(f"[*] Encrypted {len(data)} bytes at 0x{section.PointerToRawData:08x}")
  14.            return
  15.    print(f"[!] {section_name} section not found!")
  16. if __name__ == "__main__":
  17.    filename = "test1.exe"#加密文件的名字,需要在同一根目录下
  18.    section_name = ".hello"#加密的代码区段名字
  19.    xor_key = 0x03#异或的值
  20.    print(f"[*] Loading {filename}")
  21.    pe_file = pefile.PE(filename)
  22.    # 加密
  23.    print("[*] Encrypting section")
  24.    encrypt_section(pe_file, section_name, xor_key)
  25.    # 保存文件
  26.    new_filename = filename[:-4] + "_encrypted.exe"
  27.    print(f"[*] Saving as {new_filename}")
  28.    pe_file.write(new_filename)
  29.    pe_file.close()
复制代码
这段代码实现了对PE文件中指定的代码区段进行异或加密的功能,具体解释如下:
这段代码的执行过程如下:
脚本完成后,满怀激动的运行它!

成功了!!

终端也成功的运行出了加密后的程序,我们再到ida中观察它。
[img=720,295.4634146341463]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202303091541689.png[/img]
成功的无法静态分析。那么至此我们就成功的实现了该项技术!
CTF实战

SMC 技术在 CTF 比赛中有很多应用,主要是用来对抗反调试和反编译等工具的逆向分析。下面是几个常见的应用场景:
总之,SMC 技术在 CTF 比赛中是一个非常有用的技术,可以用来保护程序的安全性,增加分析难度,提高程序的安全性。
[Hgame2023]patchme

点开文件可以看到一个可疑函数对文件地址进行操作,怀疑是smc文件加密技术。[img=720,386.25]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202303091541690.png[/img]
跟踪过去看一看。
[img=720,414.4511668107174]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202303091541691.png[/img]
发现地址爆红,出现大量没有被解析的数据段那么实锤此处就是smc文件加密,那么我们将其异或回去,使用idc或者idapython
[img=720,292.6275992438563]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202303091541693.png[/img]
运行idapython脚本之后发现本来ida无法识别的汇编代码变得可以识别了,那么我们声明所有的未声明函数。
[img=720,496.55172413793105]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202303091541694.png[/img]
就可以在下面找到输出flag的方法了。
EXP
[code]#include#include#include#include#include#include#include#include#include#include#include#include#includeusing namespace std;typedef int status;typedef int selemtype;int ida_chars[] ={    0xFA, 0x28, 0x8A, 0x80, 0x99, 0xD9, 0x16, 0x54,    0x63, 0xB5, 0x53, 0x49, 0x09, 0x05, 0x85, 0x58,    0x97, 0x90, 0x66, 0xDC, 0xA0, 0xF3, 0x8C, 0xCE,    0xBD, 0x4C, 0xF4, 0x54, 0xE8, 0xF3, 0x5C, 0x4C,    0x31, 0x83, 0x67, 0x16, 0x99, 0xE4, 0x44, 0xD1,    0xAC, 0x6B, 0x61, 0xDA, 0xD0, 0xBB, 0x55};int c[]={    0x92, 0x4F, 0xEB, 0xED, 0xFC, 0xA2, 0x4F, 0x3B,    0x16, 0xEA, 0x67, 0x3B, 0x6C, 0x5A, 0xE4, 0x07,    0xE7, 0xD0, 0x12, 0xBF, 0xC8, 0xAC, 0xE1, 0xAF,    0xCE, 0x38, 0x91, 0x26, 0xB7, 0xC3, 0x2E, 0x13,    0x43, 0xE6, 0x11, 0x73, 0xEB, 0x97, 0x21, 0x8E,    0xC1, 0x0A, 0x54, 0xAE, 0xB5, 0xC9,0x28};int main (){    for(int i = 0 ; i ></strong></p> 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4