【reverse】手把手带你基于dll实现多次SMC

查看 73|回复 9
作者:hans7   
引言
SMC,即self modifying code,自修改代码,逆向入门SMC可以看一下我的题解。我打算实现一个类似于【网鼎杯2020青龙组】jocker的SMC方案。这个方案不需要用到汇编,因此门槛极低(连小小前端都能学会)。为什么要基于dll呢?因为代码段加密功能是通过外部python脚本完成的,将自修改代码拆分为独立dll实现上更方便。
仓库:https://github.com/Hans774882968/self-modify-code-hello
编译器:g++8.1.0。
本文juejin:https://juejin.cn/post/7228629361652727845/
本文CSDN:https://blog.csdn.net/hans774882968/article/details/130469189
本文52pojie:https://www.52pojie.cn/thread-1780843-1-1.html
作者:hans774882968以及hans774882968以及hans774882968
实现普通的dll调用
先编译一个dll。
enc.h:
#pragma once
#include
using namespace std;
#define rep(i,a,b) for(int i = (a);i = (b);--i)
enc.cpp:
#include "enc.h"
int enc_arr[14] = {67, 91, 48, 88, 80, 75, 41, 93, 116, 92, 33, 83, 68, 69};
int private_key[4] = {43, 56, 68, 62};
extern "C" __declspec (dllexport) bool can_get_flag (string s);
void internal_func();
bool can_get_flag (string s) {
    internal_func();
    int n = s.size();
    if (n != 14) return false;
    re_ (i, 0, n) {
        if ( (s ^ private_key[i % 4]) != enc_arr) return false;
    }
    return true;
}
void internal_func () {
    puts ("internal_func");
}
命令:
g++ enc.cpp -g -shared -o enc.dll
接下来写一个普通的控制台应用来调用dll,main.cpp:
#include
#include
using namespace std;
typedef bool (*flag_func) (string);
#define rep(i,a,b) for(int i = (a);i = (b);--i)
int main() {
    HMODULE h = LoadLibrary ("enc.dll");
    // 不知道为什么,必须强转才能过编译
    flag_func can_get_flag = (flag_func) GetProcAddress (h, "can_get_flag");
    puts ("Input flag:");
    string inp;
    cin >> inp;
    if (can_get_flag (inp) ) {
        cout
main.cpp不需要任何配置,直接编译即可。
实现基于dll的SMC
接下来在以上代码的基础上实现SMC。
思路很简单:先编译出enc.dll,接着写一个脚本修改enc.dll,最后写C++代码main.cpp调用enc.dll和解密enc.dll中的加密函数。main.cpp至少需要编译2次。
首先打开IDA,查看enc.dll待加密函数can_get_flag的文件偏移(IDA下方状态栏会显示光标位置对应的文件偏移和Virtual Address):[0x9b0, 0xa66]。然后写一个小脚本来实现enc.dll的修改(TODO:有佬教教我更优雅的做法嘛QAQ)。
enc_dll.py
enc_key = [67, 91, 48, 88, 80, 75, 41, 93, 116, 92, 33, 83, 68, 69]
def enc(content, st, ed):
    res = []
    for i in range(st, ed + 1):
        res.append(content ^ enc_key[(i - st) % len(enc_key)])
    return bytes(res)
st = 0x9b0
ed = 0xa66
with open('enc.dll', 'rb') as f1:
    content = f1.read()
    res = [content[:st]]
    enc_res = enc(content, st, ed)
    res.append(enc_res)
    res.append(content[ed + 1:])
    with open('enc_e.dll', 'wb') as f2:
        for r in res:
            f2.write(r)
最后修改一下main.cpp,加上:
[ol]
  • 修改内存页为可写的代码,change_page函数。主要是用了Windows APIVirtualProtect函数。
  • 运行时解密的代码。
    [/ol]
    #include
    #include
    using namespace std;
    typedef bool (*flag_func) (string);
    typedef unsigned char uint8;
    #define rep(i,a,b) for(int i = (a);i = (b);--i)
    const int enc_key[14] = {67, 91, 48, 88, 80, 75, 41, 93, 116, 92, 33, 83, 68, 69};
    void change_page (void *addr) {
        DWORD old;
        SYSTEM_INFO si;
        UINT64 _addr = (UINT64) addr;
        GetSystemInfo (&si);
        int page_size = si.dwPageSize;
        _addr -= (UINT64) addr % page_size;
        if (!VirtualProtect ( (PVOID) _addr, page_size, PAGE_EXECUTE_READWRITE, &old) )
            printf ("Error: %x\n", GetLastError() );
        return;
    }
    int main() {
        HMODULE h = LoadLibrary ("enc_e.dll");
        // 不知道为什么,必须强转才能过编译
        flag_func can_get_flag = (flag_func) GetProcAddress (h, "can_get_flag");
        change_page ( (void *) can_get_flag);
        // 故意没有把 SMC 解密的代码封装为独立函数
        int sz = 0xa66 - 0x9b0;
        uint8 *st = (uint8 *) can_get_flag, *ed = (uint8 *) (can_get_flag) + sz;
        for (uint8 *i = st; i > inp;
        if (can_get_flag (inp) ) {
            cout
    值得注意的是,GetProcAddress是根据dll的导出表来找到函数地址的,因此我们修改了can_get_flag的数据后,依旧能够找到其地址。
    用x64dbg动态调试,进入enc_e.dll的内存空间,就能看到自修改代码的效果。
    基于dll实现多次SMC
    在这里看到了一道看上去很难的题,它的第一步就是要解密多次SMC。即:解密一段代码后,发现这段代码也是SMC,于是需要继续解密。这就导致你的IDApython脚本需要写递归,更为复杂。我在这里打算实现一个多次SMC,同样不需要直接操作汇编,门槛极低。因为我比较菜,所以把这件事分为两步:前期准备、正式实现。前期准备把多次SMC的demo代码写好;正式实现则是参考上述demo代码,使用模板引擎来生成所需代码,期望的效果是:在第一次编译enc.dll后只需要进行少量人工操作就能进行第二次编译。
    前期准备
    为了实现多次SMC,我们需要考虑更多的问题:
    [ol]
  • 每个SMC函数的起点、终点如何确定。
  • 有许多函数需要导出,许多函数所在的内存空间要修改为可写……
    [/ol]
    问题2可以用代码生成技术解决,这就是为什么我选用了模板引擎。问题1比较棘手,我采用的可行但粗糙的做法是:让每个SMC函数结构相同,于是它们的大小也都相同。再通过读dll的导出表,来确定每个SMC函数的起点。这样每个SMC函数的起点和终点都可以确定。
    操作过程:
    [ol]
  • 编写enc.h, enc.cpp,第一次编译enc.dll(编译命令同上)。
  • 查看函数大小,修改enc.cpp,第二次编译enc.dll。
  • 编写enc_dll.py,生成enc_e.dll。
  • 编写、编译main.cpp。
    [/ol]
    enc.h
    #pragma once
    #include
    #include
    using namespace std;
    typedef unsigned char uint8;
    #define rep(i,a,b) for(int i = (a);i = (b);--i)
    enc.cpp
    #include "enc.h"
    extern "C" __declspec (dllexport) void change_page (void *addr);
    extern "C" __declspec (dllexport) bool can_get_flag (string s);
    extern "C" __declspec (dllexport) void smc1 (void);
    extern "C" __declspec (dllexport) void smc2 (void);
    extern "C" __declspec (dllexport) void smc3 (void);
    void internal_func();
    void change_page (void *addr) {
        DWORD old;
        SYSTEM_INFO si;
        UINT64 _addr = (UINT64) addr;
        GetSystemInfo (&si);
        int page_size = si.dwPageSize;
        _addr -= (UINT64) addr % page_size;
        if (!VirtualProtect ( (PVOID) _addr, page_size, PAGE_EXECUTE_READWRITE, &old) )
            printf ("Error: %x\n", GetLastError() );
        return;
    }
    bool can_get_flag (string s) {
        internal_func();
        const int enc_arr[14] = {67, 91, 48, 88, 80, 75, 41, 93, 116, 92, 33, 83, 68, 69};
        const int private_key[4] = {43, 56, 68, 62};
        int n = s.size();
        if (n
    注意点:
    [ol]
  • 这里的smc1~3需要尽量写成模板引擎容易实现的形式,即需要高度相似
  • enc_arr, enc_key1等数组都应该放到栈里,从而能被加密,否则逆向难度极低。
  • sz1, sz2分别是can_get_flag和smc1~3的函数大小,需要先编译一次dll,看到大小以后再进行修改。这也是上面说enc.dll需要编译至少2次的原因。
  • main.cpp负责解密smc3,随后调用smc3实现所有函数的运行时解密。
    [/ol]
    main.cpp
    #include
    #include
    using namespace std;
    typedef bool (*flag_func) (string);
    typedef void (*cp_func) (void *);
    typedef void (*smc_func) (void);
    typedef unsigned char uint8;
    #define rep(i,a,b) for(int i = (a);i = (b);--i)
    const int enc_key4[14] = {16, 113, 174, 24, 78, 9, 90, 95, 207, 146, 136, 125, 69, 203};
    int main() {
        HMODULE h = LoadLibrary ("enc_e.dll");
        // 不知道为什么,必须强转才能过编译
        flag_func can_get_flag = (flag_func) GetProcAddress (h, "can_get_flag");
        cp_func change_page = (cp_func) GetProcAddress (h, "change_page");
        smc_func smc1 = (smc_func) GetProcAddress (h, "smc1");
        smc_func smc2 = (smc_func) GetProcAddress (h, "smc2");
        smc_func smc3 = (smc_func) GetProcAddress (h, "smc3");
        vector funcs = { (void *) can_get_flag, (void *) smc1, (void *) smc2, (void *) smc3};
        for (auto func : funcs) {
            change_page (func);
        }
        // 故意没有把 SMC 解密的代码封装为独立函数
        const int sz2 = 0xC5F - 0xB6C;
        uint8 *st = (uint8 *) smc3, *ed = (uint8 *) (smc3) + sz2;
        for (uint8 *i = st; i > inp;
        if (can_get_flag (inp) ) {
            cout
    注意点:
    [ol]
  • 需要修改内存页为可写。
  • 需要运行时解密smc3,随后调用。
    [/ol]
    enc_dll.py
    import pefile
    peobj = pefile.PE('enc.dll')
    def get_smc_funcs():
        candidate_funcs = [[symb.name.decode('utf-8'), symb.address] for symb in peobj.DIRECTORY_ENTRY_EXPORT.symbols]
        smc_funcs = list(filter(lambda x: 'can_get_flag' in x[0] or 'smc' in x[0], candidate_funcs))
        return smc_funcs
    enc_keys = {
        "can_get_flag": [55, 7, 39, 227, 9, 26, 205, 157, 109, 61, 254, 56, 207, 69],
        "smc1": [155, 254, 177, 21, 171, 126, 74, 154, 136, 15, 99, 93, 175, 252],
        "smc2": [40, 124, 172, 226, 104, 12, 179, 114, 101, 183, 45, 169, 121, 164],
        "smc3": [16, 113, 174, 24, 78, 9, 90, 95, 207, 146, 136, 125, 69, 203]
    }
    def enc(st, ed, enc_key):
        dat = peobj.get_data(st, ed - st + 1)
        res = bytes([v ^ enc_key[i % len(enc_key)] for i, v in enumerate(dat)])
        peobj.set_bytes_at_rva(st, res)
    def main():
        smc_funcs = get_smc_funcs()
        print([[f[0], hex(f[1])] for f in smc_funcs])  # dbg
        sz1 = 0xB50 - 0xA3D
        sz2 = 0xC5F - 0xB6C
        for i, (func_name, st) in enumerate(smc_funcs):
            ed = st + (sz1 if func_name == 'can_get_flag' else sz2)
            enc_key = enc_keys[func_name]
            enc(st, ed, enc_key)
        res = peobj.write()
        with open('enc_e.dll', 'wb') as res_f:
            res_f.write(res)
    if __name__ == '__main__':
        main()
    和上一节《实现基于dll的SMC》不同,我改成了使用pefile包来进行dll的读写,这样代码会优雅得多。注意点:
    [ol]
  • pefile官方文档语焉不详,建议直接看源码,\Lib\site-packages\pefile.py。
  • 我们需要从导出表读取函数起始地址,这也是为什么需要使用pefile包。从源码中看到,peobj.DIRECTORY_ENTRY_EXPORT.symbols是ExportData[]类型,ExportData的address就是我们需要的函数起始地址,它是rva。所以在实现代码的过程中,选用读写API时,挑选入参要求为rva的API即可。
  • enc_keys是为每个SMC函数随机生成的密钥数组,在后文《正式实现》中需要做到自动生成。
    [/ol]
    正式实现
    有了前期准备,这一步就是纯体力活了。具体操作:
    [ol]
  • 我们需要使用模板引擎,来生成enc.cpp, enc_dll.py, main.cpp。这里选择了jinja2。记生成代码的文件名为generate_files.py,写好代码后运行一下,生成代码。
  • 编译enc.h, enc.cpp,获取enc.dll,查看can_get_flag和smc1的大小,修改generate_files.py,再次运行生成代码。接下来再次编译enc.h, enc.cpp生成enc.dll,然后运行enc_dll.py生成enc_e.dll。
  • 最后编译main.cpp即可。
    [/ol]
    相关代码都可以在这里查看。generate_files.py
    import jinja2
    import random
    SMC_NUM = 100
    sz1 = 0xC9B - 0xA3D
    sz2 = 0xDAA - 0xCB7
    enc_key_obj_list = []
    smc_func_names = []
    smc_func_body_obj_list = []
    def prepare_data():
        global smc_func_names
        for i in range(SMC_NUM + 1):
            random_enc_key = [random.randint(0, 255) for _ in range(14)]
            enc_key_obj_list.append({
                'name': ('smc%s' % i) if i else 'can_get_flag',
                'enc_key': random_enc_key,
                'enc_key_str': ', '.join([str(v) for v in random_enc_key])
            })
        smc_func_names = ['smc%s' % (i + 1) for i in range(SMC_NUM)]
        for i in range(SMC_NUM):
            # gen_main_cpp 用了 enc_key_obj_list[-1]['enc_key_str'],因此不需要再用
            smc_func_body_obj_list.append({
                'name': smc_func_names,
                'enc_key_str': enc_key_obj_list['enc_key_str'],
                'to_decrypt': smc_func_names[i - 1] if i else 'can_get_flag',
                'to_call': smc_func_names[i - 1] if i else 'internal_func',
            })
    def gen_enc_dll_py():
        fname = 'enc_dll.py.jinja'
        with open(fname, 'r', encoding='utf-8') as f:
            template = f.read()
            t = jinja2.Template(template)
            code = t.render(
                sz1=hex(sz1),
                sz2=hex(sz2),
                enc_key_obj_list=enc_key_obj_list
            )
            with open(fname[:-6], 'w', encoding='utf-8') as res_f:
                res_f.write(code)
    def gen_main_cpp():
        fname = 'main.cpp.jinja'
        with open(fname, 'r', encoding='utf-8') as f:
            template = f.read()
            t = jinja2.Template(template)
            code = t.render(
                enc_key_last_str=enc_key_obj_list[-1]['enc_key_str'],
                smc_func_names=smc_func_names,
                sz2=hex(sz2)
            )
            with open(fname[:-6], 'w', encoding='utf-8') as res_f:
                res_f.write(code)
    def gen_enc_cpp():
        fname = 'enc.cpp.jinja'
        with open(fname, 'r', encoding='utf-8') as f:
            template = f.read()
            t = jinja2.Template(template)
            code = t.render(
                smc_func_names=smc_func_names,
                sz1=hex(sz1),
                sz2=hex(sz2),
                smc_func_body_obj_list=smc_func_body_obj_list
            )
            with open(fname[:-6], 'w', encoding='utf-8') as res_f:
                res_f.write(code)
    def main():
        prepare_data()
        gen_enc_dll_py()
        gen_main_cpp()
        gen_enc_cpp()
    if __name__ == '__main__':
        main()
    赏析:更简洁的SMC方案
    在GitHub看到的一种很简洁的SMC方案。原理很简单:在运行时修改一个函数(在这个例子中是malicious)的函数体,使得一个变量的初值改变,从而随心所欲地控制函数走向的分支。可以往上添加反调试逻辑,就体现了这种随心所欲。具体实现如下:
    [ol]
  • 首先写一段代码,在这个例子中是change_page函数,将SMC函数malicious所在的内存页修改为可写。
  • 然后编译一次,查看malicious的汇编代码,找到赋值语句对应汇编的位置,并修改初值。注意仓库作者没提到但很重要的一点:这一步是和平台有关的。这就是为什么需要编译至少2次。
  • 再编译一次。因为没有改动到malicious函数,所以它生成的汇编代码也不会改变。
    [/ol]
    我在原有代码的基础上做了些微不足道的修改。首先看代码:
    #include    // I/O
    #include  // Mem
    // supposed malicious function
    void malicious (void) {
        // i is always zero
        int i = 0;
        // thus this check is always fail
        // unless SMC changes this value
        if (i == 0x114514)
            // this is the malicious behavior
            printf ("I'm a malware i = %08x\n", i);
        else printf ("not malware i = %d\n", i);
    }
    // simple anti analysis function
    BOOL anti_analysis() {
        return IsDebuggerPresent();
    }
    // page permission, as in the previous examples
    void change_page (void *addr) {
        DWORD old;
        SYSTEM_INFO si;
        UINT64 _addr = (UINT64) addr;
        GetSystemInfo (&si);
        int page_size = si.dwPageSize;
        _addr -= (UINT64) addr % page_size;
        if (!VirtualProtect ( (PVOID) _addr, page_size, PAGE_EXECUTE_READWRITE, &old) )
            printf ("Error: %x\n", GetLastError() );
        return;
    }
    #define FUNC_ADJUST_OFFSET 0x08 // Function entry offset
    #define INSTR_OFFSET 0x3        // instruction offset within the function
    #define INSTR_DATA 0x114514          // new instruction bytes
    // Program entry
    int main() {
        // try first time
        // will be non-malicious
        malicious();
        //debug print
        printf ("PID %u\n", GetCurrentProcessId() );
        // anti-analysis trick
        if (!anti_analysis() ) {
            // SMC, as in the previous case
            void *func_addr = (char *) malicious + FUNC_ADJUST_OFFSET;
            change_page ( (void *) malicious);
            int *instruction = (int *) ( (char *) func_addr + INSTR_OFFSET);
            *instruction = INSTR_DATA;
        }
        // try second time
        // this time will be malicious
        malicious();
        return 0;
    }
    我们首先要编译一次,查看malicious的汇编代码:
    .text:0000000000401550                               ; __int64 malicious(void)
    .text:0000000000401550                               public _Z9maliciousv
    .text:0000000000401550                               _Z9maliciousv proc near                 ; CODE XREF: main+D↓p
    .text:0000000000401550                                                                       ; main:loc_40174D↓p
    .text:0000000000401550                                                                       ; DATA XREF: main+46↓o
    .text:0000000000401550                                                                       ; .pdata:000000000040506C↓o
    .text:0000000000401550
    .text:0000000000401550                               var_4= dword ptr -4
    .text:0000000000401550
    .text:0000000000401550 55                            push    rbp
    .text:0000000000401551 48 89 E5                      mov     rbp, rsp
    .text:0000000000401554 48 83 EC 30                   sub     rsp, 30h
    .text:0000000000401558 C7 45 FC 00 00 00 00          mov     [rbp+var_4], 0
    .text:0000000000401558
    .text:000000000040155F
    .text:000000000040155F                               loc_40155F:                             ; DATA XREF: main+3B↓o
    .text:000000000040155F 83 7D FC 00                   cmp     [rbp+var_4], 0
    .text:0000000000401563 74 13                         jz      short loc_401578
    .text:0000000000401563
    .text:0000000000401565 8B 45 FC                      mov     eax, [rbp+var_4]
    .text:0000000000401568 89 C2                         mov     edx, eax
    .text:000000000040156A 48 8D 0D 8F 2A 00 00          lea     rcx, Format                     ; "I'm a malware i = %d\n"
    .text:0000000000401571 E8 CA 16 00 00                call    printf
    .text:0000000000401571
    .text:0000000000401576 EB 11                         jmp     short loc_401589
    .text:0000000000401576
    .text:0000000000401578                               ; ---------------------------------------------------------------------------
    .text:0000000000401578
    .text:0000000000401578                               loc_401578:                             ; CODE XREF: malicious(void)+13↑j
    .text:0000000000401578 8B 45 FC                      mov     eax, [rbp+var_4]
    .text:000000000040157B 89 C2                         mov     edx, eax
    .text:000000000040157D 48 8D 0D 92 2A 00 00          lea     rcx, aNotMalwareID              ; "not malware i = %d\n"
    .text:0000000000401584 E8 B7 16 00 00                call    printf
    我们的目标就是这句:.text:0000000000401558 C7 45 FC 00 00 00 00 mov [rbp+var_4], 0。于是可以修改代码里定义的FUNC_ADJUST_OFFSET和INSTR_OFFSET。修改好后再编译一次即可看到效果。
    参考资料
    [ol]
  • https://www.cnblogs.com/rixiang/p/8954822.html
  • https://www.cygwin.com/cygwin-ug-net/dll.html
    [/ol]

    代码, 函数

  • 30084yang   

    感谢楼主分享,学习了
    zhuhuaicheng   

    的确很详细,谢谢分享。
    blindcat   

    感谢大佬分享
    codown2017   

    学习了,大牛就是不一样
    zjh889   

    图文并茂,谢谢楼主的细心讲解!
    ldq168   

    感谢楼主分享
    ff963738610   

    写的很细,我去试试
    mugesen   

    感谢楼主分享
    hsctest   

    值得学习,感谢,下次看看cs免杀能不能用到这个技术
    您需要登录后才可以回帖 登录 | 立即注册