摘要:先說環境實戰過程手頭上有一個加密過的項目和一個擴展的動態連接庫。根據數據更改里面的文件。主要的時間是在試探加密參數上,很幸運的是文件也沒有加殼。在破解的過程中也了解了加密的缺陷性,所以才有了下一篇文章通用加密文件還原方法。
先說環境:
Ubuntu 14.04.4 LTS (GNU/Linux 3.13.0-52-generic x86_64) PHP 5.5.9-1ubuntu4.19 (cli)實戰過程
手頭上有一個加密過的項目和一個php擴展的動態連接庫(jinhou.so)。
PHP代碼類似如下的樣子:
根據上面分析到的已知條件有:
加密方式類似 eval 的加密方式。
jhgo 包含執行代碼跟解密代碼。
jinhou.so 里面包含 jhgo 函數。
首先非常粗暴的用 VIM 打開 jinhou.so 看看有沒有什么關鍵的信息。
很不幸,明文寫著解決方案的出處。https://github.com/eixom/zoee...
看了代碼理論上這個擴展暴露出來有兩個方法,一個執行加密文件的方法和一個解密文件的方法。但實際上只有一個方法暴露出來,那么還有一個被狡猾的提供者刪除了。
當然源碼我們都有了也就不計較那么多了。
試著用官方源碼編譯下然后decode一下發現還是不行。
再仔細研究了一下,發現
里面有一串很神奇的字符串: 82dsa7dsas32112389uy7aydh8h2h2i412 心想是不是他的加密Key。再翻代碼果真是。在 https://github.com/eixom/zoeeyguard/blob/master/src/guard.h 文件里面。
原來的是 28dsa7dsas12312389uy7aydh8h1h2i312。改完之后發現還是不行。
果真我還是Too Young Too Simple啊。
程序員心理角度分析下:一般沒人會去改代碼,基本上都是動動參數而已。是不是還有其他參數改動了?可是其他參數都是數組格式的這可頭疼了。
/* private key */ #define PRIVATE_KEY "28dsa7dsas12312389uy7aydh8h1h2i312" #define PRIVATE_KEY_LEN sizeof(PRIVATE_KEY) /* order */ static const unsigned char OBFUSCATED_ORDER[] = { 13, 6, 5, 7, 1, 15, 14, 20 , 9, 16, 19, 4, 18, 10, 2, 8 , 12, 3, 11, 0, 17 }; #define ORDER_SIZE sizeof(OBFUSCATED_ORDER) / sizeof(* OBFUSCATED_ORDER) /* alphabet for base64 */ static const unsigned char OBFUSCATED_ALPHABET[] = { "s", "4", "N", "E", "k", "X", "c", "u" , "J", "2", "U", "o", "O", "w", "K", "v" , "h", "H", "C", "/", "D", "q", "l", "R" , "B", "r", "5", "Z", "S", "Q", "6", "W" , "3", "L", "j", "8", "1", "z", "0", "G" , "n", "e", "y", "b", "I", "d", "i", "P" , "A", "9", "7", "+", "m", "V", "M", "Y" , "F", "g", "f", "p", "a", "T", "t", "x" }; #define ALPHABET_SIZE 64
這個時候得請出大殺器了:IDA Pro v6.8,反編譯神器。左邊是正常版本,右邊是jinhou.so。
根據數據更改guard.h里面的文件。重新編譯下,果真成功解密出來了。
事后總結1、 這次破解沒花費多少時間,主要感謝加密方案跟加密代碼已經明文告訴我們。
2、 主要的時間是在試探加密參數上,很幸運的是.so文件也沒有加殼。
3、 在破解的過程中也了解了PHP加密的缺陷性,所以才有了下一篇文章:通用PHP加密文件還原方法。
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/30487.html
摘要:前面一篇文章實戰還原加密文件說到我發現了加密文件方式的不足,所以才有了這篇文章。加密分為兩種方式執行一種是有擴展。第二種代表的有和松哥的。來個例子這次咱們拿松哥的來下手。松哥的代碼寫得非常漂亮,知道解密耗費時間還寫了個。 只是技術交流,并沒有惡意,請不要濫用此技術。如果有疑問歡迎跟我交流。 前面一篇文章 實戰還原PHP加密文件 說到我發現了PHP加密文件方式的不足,所以才有了這篇文章。...
摘要:前言首先聲明這不是,具體齊博版本就不說了,后面應該有人也發現這個漏洞并且發出來了。那時候對當時的齊博系列進行完整的分析和代碼審計,漏洞不少,挑幾個有意思的發出來。任意長度最終密文則為由于網絡傳輸字符關系,齊博這里對進行了一次操作。 前言 首先聲明這不是0day,具體齊博版本就不說了,后面應該有人也發現這個漏洞并且發出來了。 本文為篤行日常工作記錄,文章是大概14年國慶節寫的,一直未公開...
摘要:本期月報我們分享使用證書做數據庫備份加密的最佳實踐。加密差異備份數據庫差異備份加密,備份操作前,我們插入一條數據,以供后續的測試數據校驗。因為數據庫備份文件已經加密。 摘要 在SQL Server安全系列專題月報分享中,我們已經分享了:如何使用對稱密鑰實現SQL Server列加密技術、使用非對稱密鑰實現SQL Server列加密、使用混合密鑰實現SQL Server列加密技術、列加密...
閱讀 2830·2021-11-24 09:39
閱讀 4082·2021-10-27 14:19
閱讀 2043·2021-08-12 13:25
閱讀 2334·2019-08-29 17:07
閱讀 1112·2019-08-29 13:44
閱讀 1066·2019-08-26 12:17
閱讀 462·2019-08-23 17:16
閱讀 2048·2019-08-23 16:46