首页
社区
课程
招聘
[原创][花指令]由易到难全面解析CTF中的花指令
发表于: 2023-11-20 15:21 11921

[原创][花指令]由易到难全面解析CTF中的花指令

2023-11-20 15:21
11921

本文重点标题:

前言:因为备课的时间比较短,笔者之前又没有系统学习整理过花指令,所以该篇略微混乱。但对于初学者来说仍是很好的阅读资料,笔者下次讲课时会再仔细整理的有条理一些。

对初学者说的话:时间比较紧的初学者建议阅读完原理直接转到文中较为偏后的花指令分类及花指令练习阅读,当然还是建议完整阅读完本文,你会有很大的收获。

对出题人说的话:对于像我一样只会做题不会出题的师傅,建议直接阅读文中较为偏后的花指令练习部分,里面重点阐述了如何由编写含有花指令的程序到反汇编分析花指令程序,并且该部分含有些我自己的一些出题的理解和思路及一些对疑问的解答,阅读完该部分后你也可以完成独立出题的工作。

为了使目录稍微完整,笔者在花指令练习里已经出现过的IDC脚本自动去花又加在了后面的目录中,意图是使脚本自动去花更为醒目一些防止读者学习时的遗漏。

关于指令类型推荐阅读如下两篇

https://blog.csdn.net/abel_big_xu/article/details/117927674

https://blog.csdn.net/m0_46296905/article/details/117336574

花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法, 在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行, 而程序无法很好地反编译, 难以理解程序内容, 达到混淆视听的效果。

花指令通常用于加大静态分析的难度。

反编译器的工作原理是,从exe的入口AddressOfEntryPoint处开始,依序扫描字节码,并转换为汇编,比如第一个16进制字节码是0xE8,一般0xE8代表汇编里的CALL指令,且后面跟着的4个字节数据跟地址有关,那么反编译器就读取这一共5个字节,反编译为CALL 0x地址

对应的,有些字节码只需要一个字节就可以反编译为一条指令,例如0x55对应的是push ebp,这条语句每个函数开始都会有。同样,有些字节码又需要两个、三个、四个字节来反编译为一条指令。

也就是说,如果中间只要一个地方反编译出错,例如两条汇编指令中间突然多了一个字节0xE8,那反编译器就会将其跟着的4个字节处理为CALL指令地址相关数据给反编译成一条CALL 0x地址指令。但实际上0xE8后面的四个字节是单独的字节码指令。这大概就是线性反编译

线性扫描:
线性扫描的特点:从入口开始,一次解析每一条指令,遇到分支指令不会递归进入分支。

递归下降:
当使用线性扫描时,比如遇到call或者jmp的时候,不会跳转到对应地址进行反汇编,而是反汇编call指令的下一条指令,这就会导致出现很多问题。
递归下降分析当遇到分支指令时,会递归进入分支进行反汇编。

X86指令集的长度是不固定的,有一些指令很短,只有1个字节,有些指令比较长,可以达到5字节,指令长度不是固定的。如果通过巧妙的构造,引导反汇编引擎解析一条错误的指令,扰乱指令的长度,就能使反汇编引擎无法按照正常的指令长度一次解析邻接未解析的指令,最终使反汇编引擎输出错误的反汇编结果。

0xE8 CALL 后面的四个字节是地址 0xE9 JMP 后面的四个字节是偏移 0xEB JMP 后面的二个字节是偏移 0xFF15 CALL 后面的四个字节是存放地址的地址 0xFF25 JMP 后面的四个字节是存放地址的地址

0x68 PUSH 后面的四个字节入栈 0x6A PUSH 后面的一个字节入栈

从出题人的角度来看,构造有效花指令的关键思路就是构造使源程序逻辑不受影响的内联汇编代码,同时在内联汇编代码中嵌入jmp call+ret之类的对应机器码指令,使反汇编软件在反汇编时错误地识别这些机器码为汇编指令,从而影响反汇编出来的程序的正常流程。

保持堆栈的平衡

push ebp ----把基址指针寄存器压入堆栈
pop ebp ----把基址指针寄存器弹出堆栈
push eax ----把数据寄存器压入堆栈
pop eax ----把数据寄存器弹出堆栈
nop -----不执行
add esp,1-----指针寄存器加1
sub esp,-1-----指针寄存器加1
add esp,-1--------指针寄存器减1
sub esp,1-----指针寄存器减1
inc ecx -----计数器加1
dec ecx -----计数器减1
sub esp,1 ----指针寄存器-1
sub esp,-1----指针寄存器加1
jmp 入口地址----跳到程序入口地址
push 入口地址---把入口地址压入堆栈
retn ------ 反回到入口地址,效果与jmp 入口地址一样
mov eax,入口地址 ------把入口地址转送到数据寄存器中.
jmp eax ----- 跳到程序入口地址
jb 入口地址
jnb 入口地址 ------效果和jmp 入口地址一样,直接跳到程序入口地址
xor eax,eax 寄存器EAX清0
CALL 空白命令的地址 无效call

image-20230815094310227

当使用IDA分析伪代码时,有花指令会发生

image-20230815094348064

无法查看伪代码

需要去给出的地址查看具体发生的问题

这里,我们要设置一下IDA,让它显示出栈指针

(Options-General-Disassembly-"Stack pointer")

image-20230815094454421

程序段结束后,不应发生mov esp,ebp的操作,因为在pop出栈后,esp和ebp的值相等,这一步是多余的,因为栈指针已经正确地回到了调用函数前的位置,这会引起栈指针不平衡。

这就需要修改栈指针

注意:每条语句前的栈指针是这条语句未执行的栈指针。

找到函数段的开始地址

image-20230815094801422

计算结束地址的栈指针应为多少:

0x21E-0x4 = 0x21A

修改最后两句应为的栈指针:

Alt+k:

image-20230815095110085

image-20230815095119159

栈指针平衡

通过前面知道,经过pop栈针已经平衡,所以这两句汇编代码是没有必要的

image-20230815095303010

删除这两条指令的目的是在已经发生了出栈操作并且栈指针ESP与基址指针EBP相等的情况下,不再手动调整栈指针。这是因为栈指针已经回到了调用函数之前的位置,不需要再额外的指令来处理栈平衡。

image-20230815095343701

此处笔者踩了个大坑,值得一提的是,win下的gcc只支持x86下的内联汇编。

环境:VS2022 x86架构 C++

reference

内联汇编官方文档

__asm 关键字用于调用内联汇编程序,并且可在 C 或 C++ 语句合法时出现。 它不能单独显示。 它后面必须跟一个程序集指令、一组括在大括号中的指令,或者至少是一对空大括号。 此处的术语“__asm 块”指任何指令或指令组(无论是否在大括号中)。

asm-block:
__asm assembly-instruction**;opt
__asm { assembly-instruction-list
}****;**opt

assembly-instruction-list:
  assembly-instruction**;opt
  assembly-instruction
;assembly-instruction-list;**opt

1.括在大括号里的简单 __asm 块:

3.由于 __asm 关键字是语句分隔符,因此还可将程序集指令放在同一行中:

这三个示例将生成相同的代码,但第一个样式(用大括号括起 __asm 块)具有一些优势。 大括号可清楚地将程序集代码与 C 或 C++ 代码分隔开,并避免了不必要的 __asm 关键字重复。 大括号还可防止二义性。 如果要将 C 或 C++ 语句放在与 __asm 块相同的行上,则必须将此块括在大括号中。 如果没有大括号,编译器无法判断程序集代码停止的位置以及 C 或 C++ 语句的开始位置。

reference:

https://www.anquanke.com/post/id/236490#h2-1

1.插入字节:这里就提到汇编里一个关键指令:_emit 立即数

2.保证不被执行:通过构造一个永恒的跳转

例如这样:

img

我对这反编译器对花指令的反编译稍作修改

img

去掉花指令-> nop(0x90)

这部分是通过IDA手动去掉花指令,也可以在IDA里用IDApython/IDC写脚本去,或者在OD调试的时候去掉,原理都一样。

img

img

img

img

img

不过很可惜,反编译器能直接识别这种简单花指令,遇到这种能轻松过掉并反编译。

这两周都是通过多次跳转,把垃圾数据和有用代码嵌套在一起,不过这种形式也比较老套了,反编译器依然能够轻松过掉并成功反汇编。

类似这种,无论如何都会跳转到label1处,还是能骗过反编译器。

1.简单跳转

很明显,先对ebx进行xor之后,再进行test比较,zf标志位肯定为1,就肯定执行jz LABEL8,也就是说中间0xC7永远不会执行。

不过这种一定要注意:记着保存ebx的值先把ebx压栈,最后在pop出来。

img

2.永真永加

通过设置永真或者永假的,导致程序一定会执行,由于ida反汇编会优先反汇编接下去的部分(false分支)。也可以调用某些函数会返回确定值,来达到构造永真或永假条件。ida和OD都被骗过去了

img

call指令的本质:push 函数返回地址然后jmp 函数地址

ret指令的本质:pop eip

代码中的esp存储的就是函数返回地址,对[esp]+8,就是函数的返回地址+8,正好盖过代码中的函数指令和垃圾数据。(这部分建议自己调试一下)

前面几种花指令都是比较老套的,入门花指令还能勉勉强强骗过反编译器,不过有经验的逆向者一眼就能识破,以下几种花指令形式,可以任由自己构造。

由于:

call指令的本质:push 函数返回地址然后jmp 函数地址

ret指令的本质:pop eip

两者都是对寄存器eip中存放的地址的操作。

所以我们可以在call指令之后,清楚的明白函数返回地址存放于esp,可以将值取出,用跳转指令跳转到该地址,即可代替ret指令。

当然,这种构造跳转指令可以变化多样。

这一部分需要精通标志寄存器,每一个操作码都会对相应的标志寄存器产生相应的影响,如果我们对标志寄存器足够熟练,就可以使用对应的跳转指令构造永恒跳转!。

有些函数返回值是确定的,比如我们自己写的函数,返回值可以是任意非零整数,就可以自己构造永恒跳转

还有些api函数也是如此:

一方面可以传入一些错误的参数,如LoadLibraryA

如果我们故意传入一个不存在的模块名称,那么他就会返回一个确定的值NULL,我们就可以通过这个构造永恒跳转

另一方面,某些api函数,我们既然使用他,肯定就是一定要调用成功的,而这些api函数基本上只要调用成功就就会返回一个确定的零或者非零值,如MessageBox

该api只有在其调用失败的时候才能返回零,那么我们也可以通过这一点构造永恒跳转

PS:利用MessageBox实现花指令也是我在1.花指令简介中用到的源码

当我们理解了花指令的原理后,我们可以在将花指令中的垃圾数据替换为一些特定的特征码,可以对应的“定位功能”“定位功能”,尤其在**SMC自解码**这个反调试技术中可以运用。例如:

将这串特征码hElLowoRlD嵌入到代码中,那我们只需要在当前进程中搜索hElLowoRlD字符串,就可以定位到当前代码位置,然后对下面的代码进行SMC自解密。

image-20230816110539561

9是jmp指令对应的机器码,当反汇编器读取到E9时,接着会往下读取四个字节的数据作为跳转地址的偏移,所以才会看到错误的汇编代码。

call+pop/add esp/add [esp] + retn

call指令可以理解为jmp + push ip 因此如果通过add esp,4来降低栈顶即可去除push ip的影响,从而使call等价于jmp 但IDA会认为这是函数的分界,从而导致函数的范围识别错误

https://el-z10.github.io/2020/05/17/flower.html

image-20230816093751805

此外还有更多形式的花指令,读者请根据指令含义自行探索。

IDA有栈跟踪的功能,它在函数内部遇到ret(retn)指令时会做判断:栈指针的值在函数的开头/结尾是否一致,如果不一致就会在函数的结尾标注"sp-analysis failed"。一般编程中,不同的函数调用约定(如stdcall&_cdcel call)可能会出现这种情况;另外,为了实现代码保护而加入代码混淆(特指用push/push+ret实现函数调用)技术也会出现这种情况。

对上文编写的花指令程序进行逆向分析:

image-20230816103200617

加入花指令改变了esp的空间而实际有效代码的空间并没有这么大,在esp恢复时(出栈),会加上比实际值大的数字,从而导致栈指针不平衡。

以下内容摘自ctfwiki

使用 ida 的反编译时,添加了花指令的函数不能正常识别,结果如下:

伪代码:

在上面这个例子中,把混淆视听的花指令 patch 成 nop 即可修复,然后正常分析。

值得注意的是,ida 对于栈的判定比较严格,因此 push,ret 一类的花指令会干扰反汇编器的正常运行,下面给出一个具体的例子,读者可以自己编译复现:

这里以看雪.TSRC 2017CTF秋季赛第二题作为讲解. 题目下载链接: ctf2017_Fpc.exe

程序写了几个函数混淆视听, 将关键的验证逻辑加花指令防止了 IDA 的静态分析. 我们用 IDA 打开 Fpc 这道题, 程序会先打印一些提示信息, 然后获取用户的输入。

image-20230816143658327

这里使用了不安全的scanf函数, 用户输入的缓冲区只有0xCh长, 我们双击v1进入栈帧视图

stack.png

因此我们可以通过溢出数据, 覆盖掉返回地址, 从而转移到任意地址继续执行.

这里我还需要解释一下, 就是scanf之前写的几个混淆视听的函数, 是一些简单的方程式但实际上是无解的. 程序将真正的验证逻辑加花混淆, 导致 IDA 无法很好的进行反编译. 所以我们这道题的思路就是, 通过溢出转到真正的验证代码处继续执行.

我们在分析时可以在代码不远处发现以下数据块.

因为 IDA 没能很好的识别数据, 因此我们可以将光标移到数据块的起始位置, 然后按下C键 (code) 将这块数据反汇编成代码

image-20230816144445545

值得注意的是, 这段代码的位置是0x00413131, 0x41'A'的 ascii 码,而0x31'1'的 ascii 码. 由于看雪比赛的限制, 用户输入只能是字母和数字, 所以我们也完全可以利用溢出漏洞执行这段代码

用 OD 打开, 然后Ctrl+G到达0x413131处设下断点, 运行后输入12345612345611A回车, 程序成功地到达0x00413131处. 然后右键分析->从模块中删除分析识别出正确代码

entry.png

断在0x413131处后, 点击菜单栏的"查看", 选择"RUN跟踪", 然后再点击"调试", 选择"跟踪步入", 程序会记录这段花指令执行的过程, 如下图所示:

trace.png

这段花指令本来很长, 但是使用 OD 的跟踪功能后, 花指令的执行流程就非常清楚. 整个过程中进行了大量的跳转, 我们只要取其中的有效指令拿出来分析即可.

需要注意的是, 在有效指令中, 我们依旧要满足一些条件跳转, 这样程序才能在正确的逻辑上一直执行下去.

比如0x413420处的jnz ctf2017_.00413B03. 我们就要重新来过, 并在0x413420设下断点

jnz.png

通过修改标志寄存器来满足跳转. 继续跟踪步入 (之后还有0041362E jnz ctf2017_.00413B03需要满足). 保证逻辑正确后, 将有效指令取出继续分析就好了

register.png

https://www.anquanke.com/post/id/208682

如下有tea加密算法

接下来我们加入两个花指令

第一个花指令在main函数中,就是我们上面提供的最简单的花指令编写方法

第二个花指令在encrypt函数中,是一个可执行花指令,下面我会具体分析这个花指令以及对应的去除方法

第一个花指令

首先ida打开查看main函数:

image-20200616235743442

虽然还是反编译成功了,但是可以看到内容已经完全错误,我们再来看main函数的汇编代码,也就是我们加入的第一个花指令

image-20200616235852756

可以看到这里出现的红色就是我们的第一处花指令,patch方法同上,我们主要看第二处花指令。

第二个花指令

f5反编译直接报错

image-20200617000152860

可以发现花指令的混淆作用还是很明显的,那我们继续跟进到花指令的反汇编代码处

image-20200617000420510

这里框出的指令就是我们加入的花指令,逻辑其实特别清晰,就是先跳转到junk1,再call junk2,call junk2的时候会把地址0x004118D3压栈,然后进入junk2中执行retn指令又会把地址0x004118D3 pop到eip中,然后接下来程序继续正常执行。

这种连续的可执行花指令的去除方法特别简单,直接整块nop掉即可。

但是真正的复杂程序里这种花指令的数量很多,人工nop很耗时,同时极容易出错,所以我们真正应该掌握的是自动化的方法,编写脚本匹配花指令模板进行去除。

现在许多的花指令采用生成确定标志位并搭配两个互补的条件跳转指令替代一个强制跳转指令(如jmp)以增加汇编难度的方式。
其实如果一个程序出现下面互补跳转代码,而且跳转代码前某一个标志位一定是确定值,同时指令下方还出现报错的情况,基本可以断定是花指令(可以作为花指令起始或者存在的标志,是充分不必要条件)。
而且运行过程中必然不发生跳转的那一个指令的目标地址或者标号是干扰项。

E8 --> call

形式:

含有花指令的代码

IDA打开:

image-20230817112338453

我们分析一下

因为E8指令(对应汇编call指令)的存在,E8之后的汇编指令被错误的识别成了地址

image-20230817144205603

按D键转换成数据

image-20230817144238492

image-20230817144300841

然后把E8指令nop掉

image-20230817144351642

把整段花指令nop掉也可以

image-20230817145240157

image-20230817145248451

再按C键将错误识别的数据转换成指令

image-20230817144440327

最后从函数的结尾到函数的开始重新编译 按P键

retn --> int __cdecl main

image-20230817144633355

最后Tab或F5

image-20230817144740904

编写:

因为ZF标志位的存在,lable2的花指令部分并不会被执行,会直接跳转到label1执行正确的程序流程,所以正确的程序执行并不会出错

分析一下反汇编部分:

image-20230817094651890

可以看到IDA把我们加入的机器码当做了汇编指令来执行。(0x5epop si机器码相同,0x50push ax机器码相同,0x74与汇编助记符 jz机器码相同

那么回到当前花指令分析,这个花指令最主要起作用的地方是让IDA将机器码0x74翻译成了jz指令,致使这个指令的下一个本该翻译成指令(即add eax, edx)的机器码却被翻译成了跳转的地址,进而出现了后面的指令不正常反汇编的情况。

image-20230817095410879

去花:

只需要把花指令部分nop掉即可

按D先转换成数据

image-20230817151540581

nop

image-20230817151533938

加上未识别的数据重新反汇编

image-20230817151618118

image-20230817151632843

重新反编译

image-20230817151653048

先获取jz short loc_45E421的字节码如下图,我们只要取74 03即可,因为0x74代表jz助记符,而add reg16,reg16的字节码刚好为 0x03,对应了add eax,eax

image-20230817151924552

image-20230817151952590

根据idc的API和语法写出如下idc脚本

在IDA里运行

image-20230817152102477

image-20230817152124837

image-20230817152348358

image-20230817152410567

但不足的是这个脚本没有实现自动反汇编成汇编代码,运行了该脚本之后依旧有一些没有反汇编成正常汇编代码的部分。依旧需要手动改成数据后再改成代码,最后申明函数

需要先了解一下一些汇编转移指令callret的原理

看不懂CS:IP的同学可以先去笔者的8086汇编一文中学习,本文不再赘述。

(1)call + label
这个指令是先将call + 标号的下一条语句的IP放入栈中,然后使当前的IP+16位位移,相当于

(2)call far ptr + label
这个指令是先将call指令的下一个指令的代码段地址入栈,再把call下一条指令的偏移地址入栈,然后使其跳到标号所在处,相当于

(3)call + reg16
这个指令先将call的下一条指令的IP入栈,然后再以寄存器的值为IP的代码处

(4)call word ptr + 内存单元地址
这个指令的是先将call指令的下一条指令的IP入栈,然后跳到以内存单元地址为IP的代码处

(5)call dword ptr + 内存单元地址
这个指令先将call指令的下一条指令的CS入栈,再将call指令的下一条指令的IP入栈,然后跳到以内存单元的高位为CS,低位为IP的代码处

与上面的call指令对应把由call指令入栈的地址数据都出栈给(CS和)IP,相当于

简单样例1

样例2

加花后的程序源码

反汇编

image-20230817154813486

分析:

LABEL1标号的是干扰项,跟1号花指令效果一样,不再赘述。

直接从LABEL2开始分析,调用了函数LABEL3,把_emit 0xFF;的指令地址入栈(push IP),此时栈顶指针sp指向的是call指令的下一条指令的地址,即0xFF这个干扰项的地址,但执行add dword ptr ss : [esp], 8;给这个地址值加了8,指向了mov byte ptr[a], 2的地址,巧妙地修改了这个地址,所以接下来的ret指令将该指令的地址出栈到IP寄存器(pop IP),以至于在调用完LABEL3函数之后,下一个指令变成了mov byte ptr[a], 2,这样程序运行不会受到干扰项的影响。

1.汇编是怎么绕过干扰项的?

我们首先要理解干扰项是0xFF,及jmp,所以我们的目的是绕过0xFF。

在调用 LABEL3 函数后,ret 指令会将栈顶指针的值弹出到 IP 寄存器中,从而改变了代码执行的下一条指令。

在原始代码中,add dword ptr ss:[esp], 8 的作用是将栈顶指针加上 8,这实际上是跳过了 _emit 0xFF 这个干扰项的地址。因此,ret 指令弹出的是 mov byte ptr[a], 2 的地址,而不是干扰项的地址。由于 ret 指令会将 IP 寄存器中的值作为下一条指令的地址,所以程序执行的下一条指令就变成了 mov byte ptr[a], 2

因此,通过修改栈中的内容和利用 ret 指令的行为,程序在运行时成功避免了干扰项(_emit 0xFF)的影响,实现了预期的逻辑。

2.为什么下一条指令变成了 mov byte ptr[a], 2,程序运行就不受干扰项的影响?

在调用 LABEL3 函数后,ret 指令会将栈顶指针的值弹出到 IP 寄存器中,从而改变了代码执行的下一条指令。

执行 mov byte ptr[a], 2 指令可以将值 2 移动到地址 a 所对应的内存位置上。该指令不会直接影响后续的代码逻辑,因为它只是修改了一个内存位置的值,并没有改变程序流程。

同时因为代码后面的内存和地址a也毫不相关,所以程序的运行不受干扰项的影响。

回归到IDA分析部分

就当前这个花指令而言,我们注意到有一个push eax,然后紧跟着垃圾指令,所以推断最后势必有个pop eax,所以完全可以以push eax(0x50)为起始,pop eax(0x58)为中止,中间的代码全部nop,从而达到去花的目的。

image-20230817162527744

按P重新申明一下函数

image-20230817162606813

与花指令1类似

此部分未经验证。

无函数返回值的裸函数中加花后的源程序源码如下

给出用加花的程序的关键函数部分的反汇编代码。

这个程序的花指令是放到裸函数中的方式,先简单了解一下裸函数

裸函数
对于一个裸函数而言,就是编译器不会为这个函数生成代码,如开辟和释放栈空间还有ret,这些指令在裸函数中都需要我们自己写,且最后一定不能缺少ret指令。
一般在函数名前面加上 __deplspec(naked),此时这个函数便是裸函数,同时编译器对裸函数也不会进行任何处理。
下面以实现两个传入参数相加的功能为例给出不同裸函数的基本框架(如果对这些指令不是很理解可以参考堆栈图):
(1)无参数无返回值的函数框架

下面用OD分析花指令,从call LABEL9处单步执行,注意观察,如下图。

对call入栈的指令地址进行了修改

在这里插入图片描述

修改之后变成mov eax, dword ptr ss : [esp - 8];(在OD中没有反汇编成功)的地址

在这里插入图片描述

一共三次出栈操作,第三次是将修改后的指令地址出栈到eax,下面有个jmp无条件跳转语句,程序自动跳到mov eax, dword ptr ss : [esp - 8];,绕过垃圾指令

在这里插入图片描述

1.反汇编器手动改字节

在这里插入图片描述

在这里插入图片描述

然后再把位于jmp eax下面的call语句nop

在这里插入图片描述

在这里插入图片描述

效果如下

在这里插入图片描述

但光这样会出现问题就是因为jmp eax的存在,反汇编引擎不知道跳转的位置,所以部分代码会丢失,被分隔开,产生如下情况;

在这里插入图片描述

所以还需要把jmp eaxnop填充掉,这样就可以F5了

在这里插入图片描述

在这里插入图片描述

最后再重新反汇编处理一下

0x21对应汇编and,原理跟0xe8相同,此部分不再过多讲解

加花源码

IDA分析

image-20230817164108385

image-20230817164124171

image-20230817164132287

image-20230817164331190

image-20230817164344960

先确定nop的范围,我们注意到代码xor ebx, ebx;test ebx, ebx; jnz short loc_45E417; jz short near ptr loc_45E417+1前面有个 push ebx,那就以pop ebx为中止,中间代码为花指令全部nop。

1

2

https://blog.csdn.net/m0_46296905/article/details/117336574

针对花指令较多的情况,建议采用idc脚本去花

此部分反汇编代码来自上一目录花指令练习的jz jnz/jmp的花指令1

首先先来了解几个ida python的重要函数

先获取jz short loc_45E421的字节码如下图,我们只要取74 03即可,因为0x74代表jz助记符,而add reg16,reg16的字节码刚好为 0x03,对应了add eax,eax

image-20230817151924552

image-20230817151952590

根据idc的API和语法写出如下idc脚本

在IDA里运行

image-20230817152102477

image-20230817152124837

image-20230817152348358

image-20230817152410567

但不足的是这个脚本没有实现自动反汇编成汇编代码,运行了该脚本之后依旧有一些没有反汇编成正常汇编代码的部分。依旧需要手动改成数据后再改成代码,最后申明函数

https://www.52pojie.cn/thread-1512089-1-1.html

我发现在文本字符串使用可能会很有用,程序员意识某字符串不想被逆向工程的时候,可能会试图隐藏掉该字符串,让IDA或者其他十六进制编辑器无法找到。 这里说明一个简单的方法,那就是怎么去构造这样的字符串的实现方式:

当两个字符串进行比较的时候看起来是这样:

在这两种情况下,是不可能通过十六进制编辑器中找到这些字符串的。

顺便提一下,这种方法使得字符串不可能被分配到程序的代码段中。在某些场合可能会用到,比如,在PIC或者在shellcode中。

另一种方法是,我曾经看到用sprintf()构造字符串。

代码看起来比较怪异,但是做为一个简单的防止逆向工程确实一个有用的方法。 文本字符串也可能存在于加密的形式,那么所有字符串在使用前比较闲将字符串解密了。

可执行代码花指令的意思是在真实的代码中插入一些垃圾代码,但是保证原有程序的执行正确。

举个简单的例子:

代码清单29.1: 花指令

这里的花指令使用原程序代码中没有使用的寄存器(ESI和EDX)。无论如何,增加花指令之后,原有的汇编代码变得更为枯涩难懂,从而达到不轻易被逆向工程的效果。

如果开发人员肯定ESI寄存器始终为0:

逆向工程需要一段时间才能够执行到real_code。这也被称为opaque predicate。 另一个例子(同上,假设可以肯定ESI寄存器始终为0):

举个例子,比如执行下面这三条指令:

可以被替换为:

IDA仅会显示dummy_data1和dummy_data2的引用,但无法引导到文本字符串,全局变量甚至是函数的访问方式都可能使用这种方法以达到混淆代码的目地。

程序员可能写一个PL或者ISA来解释程序(例如Visual Basic 5.0与之前的版本, .NET, Java machine)。这使得逆向工程不得不花费更多的时间去了解这些语言它们的所有ISP指令详细信息。更有甚者,他们可能需要编写其中某些语言的反汇编器。

我为TCC(Tiny C compiler)添加一个产生花指令功能的补丁:http://blog.yurichev.com/node/58。

重点:构造永恒跳转,添加垃圾数据!

img

__asm {
   mov al, 2
   mov dx, 0xD007
   out dx, al
}
__asm {
   mov al, 2
   mov dx, 0xD007
   out dx, al
}
__asm mov al, 2
__asm mov dx, 0xD007
__asm out dx, al
__asm mov al, 2
__asm mov dx, 0xD007
__asm out dx, al
__asm mov al, 2   __asm mov dx, 0xD007   __asm out dx, al
__asm mov al, 2   __asm mov dx, 0xD007   __asm out dx, al
//C语言中使用内联汇编
__asm
{
    _emit 0xE8
}
//代表在这个位置插入一个字节数据0xE8
//C语言中使用内联汇编
__asm
{
    _emit 0xE8
}
//代表在这个位置插入一个字节数据0xE8
__asm
{
jmp Label1
  db thunkcode1;  垃圾数据
//垃圾数据例如:_emit 0xE8
Label1:
}
__asm
{
jmp Label1
  db thunkcode1;  垃圾数据
//垃圾数据例如:_emit 0xE8
Label1:
}
__asm{
    push ebx
    xor ebx,ebx
    test ebx,ebx
    jnz label1
    jz label2
label1:
    _emit junkcode
label2:
   pop ebx//需要恢复ebx寄存器   
}
 
__asm{
    clc
    jnz label1:
    _emit junkcode
label1:
}
__asm{
    push ebx
    xor ebx,ebx
    test ebx,ebx
    jnz label1
    jz label2
label1:
    _emit junkcode
label2:
   pop ebx//需要恢复ebx寄存器   
}
 
__asm{
    clc
    jnz label1:
    _emit junkcode
label1:
}
__asm {
    _emit 075h    #jmp $+4
    _emit 2h
    _emit 0E9h
    _emit 0EDh
}
__asm {
    _emit 075h    #jmp $+4
    _emit 2h
    _emit 0E9h
    _emit 0EDh
}
#include <iostream.h>
#include <windows.h>
void main()
{
    DWORD p;
    _asm
    {
        call l1
l1:
        pop eax
        mov p,eax//确定当前程序段的位置
        call f1
        _EMIT 0xEA//花指令,此处永远不会执行到
        jmp l2//call结束以后执行到这里
f1://这里用F8OD会终止调试,F7跟进的话就正常,why?
        pop ebx
        inc ebx
        push ebx
        mov eax,0x11111111
        ret
l2:
        call f2//用ret指令实现跳转
        mov ebx,0x33333333//这里永远不会执行到
        jmp e//这里永远不会执行到
f2:
        mov ebx,0x11111111
        pop ebx//弹出压栈的地址
        mov ebx,offset e//要跳转到的地址
        push ebx//压入要跳转到的地址
        ret//跳转
e:
        mov ebx,0x22222222
    }
    cout<<hex<<p<<endl;
}
#include <iostream.h>
#include <windows.h>
void main()
{
    DWORD p;
    _asm
    {
        call l1
l1:
        pop eax
        mov p,eax//确定当前程序段的位置
        call f1
        _EMIT 0xEA//花指令,此处永远不会执行到
        jmp l2//call结束以后执行到这里
f1://这里用F8OD会终止调试,F7跟进的话就正常,why?
        pop ebx
        inc ebx
        push ebx
        mov eax,0x11111111
        ret
l2:
        call f2//用ret指令实现跳转
        mov ebx,0x33333333//这里永远不会执行到
        jmp e//这里永远不会执行到
f2:
        mov ebx,0x11111111
        pop ebx//弹出压栈的地址
        mov ebx,offset e//要跳转到的地址
        push ebx//压入要跳转到的地址
        ret//跳转
e:
        mov ebx,0x22222222
    }
    cout<<hex<<p<<endl;
}
#include <stdio.h>
 
void func1()
{
    __asm
    {
        lea eax, lab1
        jmp eax
            _emit 0x90
    };
lab1:
    printf("func1\n");
}
 
void func2()
{
    __asm
    {
        cmp eax, ecx
        jnz lab1
        jz lab1
           _emit 0xB8
    };
lab1:
    printf("func2\n");
}
 
int main()
{
    func1();
    func2();
    return 0;
}
#include <stdio.h>
 
void func1()
{
    __asm
    {
        lea eax, lab1
        jmp eax
            _emit 0x90
    };
lab1:
    printf("func1\n");
}
 
void func2()
{
    __asm
    {
        cmp eax, ecx
        jnz lab1
        jz lab1
           _emit 0xB8
    };
lab1:
    printf("func2\n");
}
 
int main()
{
    func1();
    func2();
    return 0;
}
// 正常的函数代码
int add(int a, int b){
  int c = 0;
  c = a + b;
  return c;
}
// 添加花指令的函数代码
int add_with_junk(int a, int b){
    int c = 0;
    __asm{
        jz label;
        jnz label;
        _emit 0xe8;    call 指令,后面加4bytes的地址偏移,因此导致反汇编器不能正常识别
label:
    }
    c = a + b;
    return c;
}
// 正常的函数代码
int add(int a, int b){
  int c = 0;
  c = a + b;
  return c;
}
// 添加花指令的函数代码
int add_with_junk(int a, int b){
    int c = 0;
    __asm{
        jz label;
        jnz label;
        _emit 0xe8;    call 指令,后面加4bytes的地址偏移,因此导致反汇编器不能正常识别
label:
    }
    c = a + b;
    return c;
}
#include <stdio.h>
#include <stdint.h>
 
void encrypt(uint32_t* v, uint32_t* k) {
    uint32_t v0 = v[0], v1 = v[1], sum = 0, i;           /* set up */
    uint32_t delta = 0x9e3779b9;                     /* a key schedule constant */
    uint32_t k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3];   /* cache key */
    for (i = 0; i < 32; i++) {                       /* basic cycle start */
        sum += delta;
        v0 += ((v1 << 4) + k0) ^ (v1 + sum) ^ ((v1 >> 5) + k1);
        v1 += ((v0 << 4) + k2) ^ (v0 + sum) ^ ((v0 >> 5) + k3);
    }                                              /* end cycle */
    v[0] = v0; v[1] = v1;
}
int main() {
    int a = 1;
    uint32_t flag[] = { 1234,5678 };
    uint32_t key[] = { 9,9,9,9 };
    encrypt(flag, key);
    printf("%d,%d", flag[0], flag[1]);
    return 0;
}
#include <stdio.h>
#include <stdint.h>
 
void encrypt(uint32_t* v, uint32_t* k) {
    uint32_t v0 = v[0], v1 = v[1], sum = 0, i;           /* set up */
    uint32_t delta = 0x9e3779b9;                     /* a key schedule constant */
    uint32_t k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3];   /* cache key */
    for (i = 0; i < 32; i++) {                       /* basic cycle start */
        sum += delta;
        v0 += ((v1 << 4) + k0) ^ (v1 + sum) ^ ((v1 >> 5) + k1);
        v1 += ((v0 << 4) + k2) ^ (v0 + sum) ^ ((v0 >> 5) + k3);
    }                                              /* end cycle */
    v[0] = v0; v[1] = v1;
}
int main() {
    int a = 1;
    uint32_t flag[] = { 1234,5678 };
    uint32_t key[] = { 9,9,9,9 };
    encrypt(flag, key);
    printf("%d,%d", flag[0], flag[1]);
    return 0;
}
        xor eax, eax       
        test eax, eax       //产生确定标志位
        je LABEL1          
        jne LABEL2          
LABEL2 :
       /*干扰项所在*/
LABEL1:
       /*正常代码*/
        xor eax, eax       
        test eax, eax       //产生确定标志位
        je LABEL1          
        jne LABEL2          
LABEL2 :
       /*干扰项所在*/
LABEL1:
       /*正常代码*/
#include<stdio.h>
#include<windows.h>
int a = 0;
int main()
{
 
    //MessageBox(NULL, "未加花指令", "YQC", 0);
    int n, m, result = 1;
    printf("请输入n和m:\n");
    scanf_s("%d%d", &n, &m);
    __asm {
        xor eax, eax
        test eax, eax
        je LABEL1
        jne LABEL2
        LABEL2 :
        _emit 0xe8
     
            LABEL1 :
    }
    for (int i = 0; i < m; i++)
        result *= n;
    printf("结果为%d", result);
    return 0;
}
#include<stdio.h>
#include<windows.h>
int a = 0;
int main()
{
 
    //MessageBox(NULL, "未加花指令", "YQC", 0);
    int n, m, result = 1;
    printf("请输入n和m:\n");
    scanf_s("%d%d", &n, &m);
    __asm {
        xor eax, eax
        test eax, eax
        je LABEL1
        jne LABEL2
        LABEL2 :
        _emit 0xe8
     
            LABEL1 :
    }
    for (int i = 0; i < m; i++)
        result *= n;
    printf("结果为%d", result);
    return 0;
}
#include<stdio.h>
#include<windows.h>
int a = 0;
int main()
{
    //MessageBox(NULL, "未加花指令", "YQC", 0);
    int n, m, result = 1;
    printf("请输入n和m:\n");
    scanf_s("%d%d", &n, &m);
    __asm {
        xor eax, eax
        test eax, eax
        je LABEL1
        jne LABEL2
        LABEL2 :
        _emit 0x5e     //与pop si机器码相同
            and eax, ebx
            _emit 0x50     //与push ax机器码相同
            xor eax, ebx
            _emit 0x74     //与汇编助记符 jz 机器码相同
            add eax, edx
            LABEL1 :
    }
    for (int i = 0; i < m; i++)
        result *= n;
    printf("结果为%d", result);
    return 0;
}
#include<stdio.h>
#include<windows.h>
int a = 0;
int main()
{
    //MessageBox(NULL, "未加花指令", "YQC", 0);
    int n, m, result = 1;
    printf("请输入n和m:\n");
    scanf_s("%d%d", &n, &m);
    __asm {
        xor eax, eax
        test eax, eax
        je LABEL1
        jne LABEL2
        LABEL2 :
        _emit 0x5e     //与pop si机器码相同
            and eax, ebx
            _emit 0x50     //与push ax机器码相同
            xor eax, ebx
            _emit 0x74     //与汇编助记符 jz 机器码相同
            add eax, edx
            LABEL1 :
    }
    for (int i = 0; i < m; i++)
        result *= n;
    printf("结果为%d", result);
    return 0;
}
        xor eax, eax   //eax寄存器置零
        test eax, eax  //ZF=1,是确定标志位【test不会将结果放在寄存器上,它只影响ZF的状态,如果EAX == 0,那么ZF = 1
        je LABEL1      //ZF=1时触发跳转到正常指令处LABEL1
        jne LABEL2     //ZF=0时触发跳转到干扰项处LABEL2,与上面的指令形成互补跳转
LABEL2 :
        /*干扰项所在*/
LABEL1:
        /*正常代码*/
        xor eax, eax   //eax寄存器置零
        test eax, eax  //ZF=1,是确定标志位【test不会将结果放在寄存器上,它只影响ZF的状态,如果EAX == 0,那么ZF = 1
        je LABEL1      //ZF=1时触发跳转到正常指令处LABEL1
        jne LABEL2     //ZF=0时触发跳转到干扰项处LABEL2,与上面的指令形成互补跳转
LABEL2 :
        /*干扰项所在*/
LABEL1:
        /*正常代码*/
#include<idc.idc>
static main()
{
    auto StartVa, StopVa, Size, i;
    StartVa=0x00411960;
    StopVa=0x00411A27;
    Size=StopVa-StartVa;
    for (i=0; i<Size; i++){
        if (Byte(StartVa)==0x74)
        {
            if(Byte(StartVa+1)==0x03)
            {
                PatchByte(StartVa, 0x90);
                MakeCode(StartVa);
                StartVa++;
                Message("Find FakeJmp Opcode!!\n");
                continue;
            }
        }
        StartVa++;
    }
    Message("Clear FakeJmp Opcode Ok\n");
}
#include<idc.idc>
static main()
{
    auto StartVa, StopVa, Size, i;
    StartVa=0x00411960;
    StopVa=0x00411A27;
    Size=StopVa-StartVa;
    for (i=0; i<Size; i++){
        if (Byte(StartVa)==0x74)
        {
            if(Byte(StartVa+1)==0x03)
            {
                PatchByte(StartVa, 0x90);
                MakeCode(StartVa);
                StartVa++;
                Message("Find FakeJmp Opcode!!\n");
                continue;
            }
        }
        StartVa++;
    }
    Message("Clear FakeJmp Opcode Ok\n");
}
push IP
jmp near ptr 标号
push IP
jmp near ptr 标号
push CS
push IP
jmp far ptr 标号
push CS
push IP
jmp far ptr 标号
push IP
jmp reg16
push IP
jmp reg16
push IP
jum word ptr 内存单元地址
push IP
jum word ptr 内存单元地址
push CS
push IP
jmp dword ptr 内存单元地址
push CS
push IP
jmp dword ptr 内存单元地址
(pop CS)
pop IP
(pop CS)
pop IP
//实现求n^{m}
#include<stdio.h>
#include<windows.h>
int a = 0;
int main()
{
    //MessageBox(NULL, "未加花指令", "YQC", 0);
    int n, m, result = 1;
    printf("请输入n和m:\n");
    scanf_s("%d%d", &n, &m);
 
    __asm {
        call LABEL9;
        _emit 0x83;
    LABEL9:
        add dword ptr ss : [esp] , 8;
        ret;
        __emit 0xF3;
    }
     
    for (int i = 0; i < m; i++)
        result *= n;
    printf("结果为%d", result);
    return 0;
}
//实现求n^{m}
#include<stdio.h>
#include<windows.h>
int a = 0;
int main()
{
    //MessageBox(NULL, "未加花指令", "YQC", 0);
    int n, m, result = 1;
    printf("请输入n和m:\n");
    scanf_s("%d%d", &n, &m);
 
    __asm {
        call LABEL9;
        _emit 0x83;
    LABEL9:
        add dword ptr ss : [esp] , 8;
        ret;
        __emit 0xF3;
    }
     
    for (int i = 0; i < m; i++)
        result *= n;
    printf("结果为%d", result);
    return 0;
}
__asm {
        push eax;
        xor eax, eax;
        test eax, eax;
        jnz  LABEL1;
        jz LABEL2;
    LABEL1:
        _emit 0xE8;    //与call助记符的机器码相同
    LABEL2:
        mov byte ptr[a], 0;
        call LABEL3;
        _emit 0xFF;     //与adc助记符的字节码相同
    LABEL3:
        add dword ptr ss : [esp], 8;
        ret;
        __emit 0x11;
        mov byte ptr[a], 2;
        pop eax;
    }
__asm {
        push eax;
        xor eax, eax;
        test eax, eax;
        jnz  LABEL1;
        jz LABEL2;
    LABEL1:
        _emit 0xE8;    //与call助记符的机器码相同
    LABEL2:
        mov byte ptr[a], 0;
        call LABEL3;
        _emit 0xFF;     //与adc助记符的字节码相同
    LABEL3:
        add dword ptr ss : [esp], 8;
        ret;
        __emit 0x11;
        mov byte ptr[a], 2;
        pop eax;
    }
//实现求n^{m}
#include<stdio.h>
#include<windows.h>
int a = 0;
int main()
{
    //MessageBox(NULL, "未加花指令", "YQC", 0);
    int n, m, result = 1;
    printf("请输入n和m:\n");
    scanf_s("%d%d", &n, &m);
    __asm {
        push eax;
        xor eax, eax;
        test eax, eax;
        jnz  LABEL1;
        jz LABEL2;
    LABEL1:
        _emit 0xE8;
    LABEL2:
        mov byte ptr[a], 0;
        call LABEL3;
        _emit 0xFF;
    LABEL3:
        add dword ptr ss : [esp] , 8;
        ret;
        __emit 0x11;
        mov byte ptr[a], 2;
        pop eax;
    }
    for (int i = 0; i < m; i++)
        result *= n;
    printf("结果为%d", result);
    return 0;
}
//实现求n^{m}
#include<stdio.h>
#include<windows.h>
int a = 0;
int main()
{
    //MessageBox(NULL, "未加花指令", "YQC", 0);
    int n, m, result = 1;
    printf("请输入n和m:\n");
    scanf_s("%d%d", &n, &m);
    __asm {
        push eax;
        xor eax, eax;
        test eax, eax;
        jnz  LABEL1;
        jz LABEL2;
    LABEL1:
        _emit 0xE8;
    LABEL2:
        mov byte ptr[a], 0;
        call LABEL3;
        _emit 0xFF;
    LABEL3:
        add dword ptr ss : [esp] , 8;
        ret;
        __emit 0x11;
        mov byte ptr[a], 2;
        pop eax;
    }
    for (int i = 0; i < m; i++)
        result *= n;
    printf("结果为%d", result);
    return 0;
}
__asm {
        push eax;
        xor eax, eax;
        test eax, eax;
        jnz  LABEL1;
        jz LABEL2;
    LABEL1:
        _emit 0xE8;           //与call助记符的字节码相同
    LABEL2:
        mov byte ptr[a], 0;
        call LABEL3;          //相当于push IP;jmp near ptr LABEL3
        _emit 0xFF;           //干扰项,与adc助记符的字节码相同
    LABEL3:
        add dword ptr ss : [esp], 8;   //sp寄存器(栈顶寄存器)的值(IP)自增8
        ret;
        __emit 0x11;          //干扰项
        mov byte ptr[a], 2;
        pop eax;
    }
__asm {
        push eax;
        xor eax, eax;
        test eax, eax;
        jnz  LABEL1;
        jz LABEL2;
    LABEL1:
        _emit 0xE8;           //与call助记符的字节码相同
    LABEL2:
        mov byte ptr[a], 0;
        call LABEL3;          //相当于push IP;jmp near ptr LABEL3
        _emit 0xFF;           //干扰项,与adc助记符的字节码相同
    LABEL3:
        add dword ptr ss : [esp], 8;   //sp寄存器(栈顶寄存器)的值(IP)自增8
        ret;
        __emit 0x11;          //干扰项
        mov byte ptr[a], 2;
        pop eax;
    }
#include <idc.idc>
/*匹配字符串的函数*/
static matchBytes(StartAddr, Match)
{
    auto Len, i, PatSub, SrcSub;
    Len = strlen(Match);
    while (i < Len)
    {
        PatSub = substr(Match, i, i+1);
        SrcSub = form("%02X", Byte(StartAddr));
        SrcSub = substr(SrcSub, i % 2, (i % 2) + 1);
        if (PatSub != "?" && PatSub != SrcSub)    //以问号作为匹配函数中止条件
            return 0
        if (i % 2 == 1) StartAddr++;
        i++;
    }
    return 1;
}
static main()
{
   auto Addr, Start, End, Condition, i;
 
    Start = 0x411960; //起始地址
    End = 0x11A3B;   //中止地址
    Condition = "5033C085C07502????"//目标字符串
 
    for (Addr = Start; Addr < End; Addr++)    //遍历区域内字节码
    {
        if (matchBytes(Addr, Condition))
        {
            Message("Find FakeJmp Opcode!!\n"); 
            for (i = 1; Byte(Addr+i)!=0x58; i++) //出现pop eax则停止patch
            {
                PatchByte(Addr+i, 0x90); //nop填充
                MakeCode(Addr+i); //反汇编转代码
            }
        }
    }
    AnalyzeArea(Start, End);
    Message("Clear FakeJmp Opcode Ok ");
}
#include <idc.idc>
/*匹配字符串的函数*/
static matchBytes(StartAddr, Match)
{
    auto Len, i, PatSub, SrcSub;
    Len = strlen(Match);
    while (i < Len)
    {
        PatSub = substr(Match, i, i+1);
        SrcSub = form("%02X", Byte(StartAddr));
        SrcSub = substr(SrcSub, i % 2, (i % 2) + 1);
        if (PatSub != "?" && PatSub != SrcSub)    //以问号作为匹配函数中止条件
            return 0
        if (i % 2 == 1) StartAddr++;
        i++;
    }
    return 1;
}
static main()
{
   auto Addr, Start, End, Condition, i;
 
    Start = 0x411960; //起始地址
    End = 0x11A3B;   //中止地址
    Condition = "5033C085C07502????"//目标字符串
 
    for (Addr = Start; Addr < End; Addr++)    //遍历区域内字节码
    {
        if (matchBytes(Addr, Condition))
        {
            Message("Find FakeJmp Opcode!!\n"); 
            for (i = 1; Byte(Addr+i)!=0x58; i++) //出现pop eax则停止patch
            {
                PatchByte(Addr+i, 0x90); //nop填充
                MakeCode(Addr+i); //反汇编转代码
            }
        }
    }
    AnalyzeArea(Start, End);
    Message("Clear FakeJmp Opcode Ok ");
}
__asm {
    call LABEL9;
    _emit 0x83;
LABEL9:
    add dword ptr ss : [esp], 8;
    ret;
    __emit 0xF3;
}
__asm {
    call LABEL9;

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 15
支持
分享
最新回复 (1)
雪    币: 39
活跃值: (559)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
牛逼 总结的真好
2023-11-27 14:46
0
游客
登录 | 注册 方可回帖
返回
//