首页
社区
课程
招聘
花指令分析
发表于: 2024-7-31 23:26 5749

花指令分析

2024-7-31 23:26
5749

花指令:在代码中插入的不影响程序运行的垃圾指令(脏字节),让反编译器无法反编译起到混淆代码的作用。

反汇编算法主要可以分为两类:递归下降算法和线性扫描算法。

线性扫描算法

线性扫描算法p1从程序的入口点开始反汇编,然后整个代码段进行扫描,反汇编扫描过程中所遇到的每条指令。线性扫描算法的缺点在于在冯诺依曼体系下,无法区分数据和代码,从而导致将代码段中嵌入的数据误解释为指令的操作码,一致最后得到错误的反汇编结果

递归下降

递归下降采取另外一种不同的方法来定位指令。递归下降算法强调控制流的概念。控制流根据一条指令是否被另一条指令引用来决定是否对其进行反汇编,遇到非控制转移指令时顺序进行反汇编,而遇到控制转移指令时则从转移地址处开始进行反汇编。通过构造必然条件或者互补条件,使得反汇编出错。

花指令的名言:

构造永恒跳转,插入垃圾数据

我们通过在代码中内嵌汇编指令实现插入花指令。在不同的编译器中我们嵌入汇编的格式也不同。

主要的编译器分别为msvc和gcc,我们每个例子都会写出两种不同编译器的实现方法。

msvc内嵌汇编

gcc内嵌汇编

常用的脏字节编码

构造跳转使插入的垃圾数据不被执行来欺骗反编译器。

我们将插入的垃圾数据称为脏字节。

下面就是我们插入花指令常用的脏字节。

接下来我们介绍常见的花指令实现方式和清除方法。

这种 jmp 单次跳转只能骗过线性扫描算法,会被ida识别(递归下降)。

msvc 编译器实现

gcc 编译器实现

我们将程序编译后利用ida打开查看

直接f5成功

查看汇编代码,发现了我们插入的花指令。

很明显这种花指令无法骗过ida。

和单次跳转一样,这种也会被ida识别。

msvc 编译器实现

gcc 编译器实现

同样ida打开成功f5。

image-20240709202052512

查看汇编代码,查看我们插入的花指令。

显然这种花指令也无法骗过ida。

这种花指令去除方式也很简单,特征也很明显,因为是近跳转,所以ida分析的时候会分析出jz或者jnz会跳转几个字节,这个时候我们就可得到垃圾数据的长度,将该长度字节的数据全部nop掉即可解混淆。

msvc 编译器实现

gcc 编译器实现

ida打开文件报红,f5反编译不成功。

很明显这种花指令骗过了ida。

接下来我们进行去除。

image-20240709202318272

看到条件跳转到s,则中间的全部为垃圾数据。将其全部nop掉。

屏幕截图 2024-07-09 202635

选中nop掉的数据的那一行,按快捷键c将数据解释为代码。

然后选中main函数头部,按p创建函数。

然后即可f5反编译。

image-20240709202958577

msvc 编译器实现

gcc 编译器实现

很明显,先对ebx进行xor之后,再进行test比较,zf标志位肯定为1,就肯定执行跳转 s1,也就是说中间0xC7永远不会执行。

不过这种一定要注意:记着保存ebx的值先把ebx压栈,最后在pop出来。

解混淆的时候也需要稍加注意,需要分析一下哪里是哪里是真正会跳到的位置,然后将垃圾数据nop掉,本质上和前面几种没什么不同。

ida打开程序无法反编译,可以看到我们插入的花指令。

image-20240709203654926

根据汇编代码判断哪里s1永远不会执行。

然后将插入的垃圾数据nop掉。

之后选中nop掉的数据的那一行,按快捷键c将数据解释为代码。

然后选中main函数头部,按p创建函数。

然后即可f5反编译。

call之类的本质:push 函数返回地址然后 jmp 函数地址

ret指令的本质:pop eip

代码中的esp存储的是函数返回地址,对[esp]+8,就是函数的返回地址+8,正好盖过代码中的函数指令和垃圾数据。

msvc 编译器实现

gcc 编译器实现

ida打开看到我们插入的花指令,

image-20240709204923822

分析代码,call s直接跳转到s并将下一行代码入栈。

则0x83h永远不会被执行,并且将其地址入栈。

add指令将栈顶数据即0x83h地址加上8,则栈上地址为0x115e。

经过retn指令后,执行流直接跳到0x48h。

则不被执行的0x83和0xf3h都是垃圾数据,将它们nop即可。

jmp的条指令是inc eax的第一个字节,inc eax和dec eax低效影响。这种共用opcode确实比较麻烦。

在这里插入图片描述
图片描述

msvc 编译器实现

gcc 编译器实现

这种确实不好处理。。。。

如果有大佬会的话还请指点一下。

通过汇编代码逻辑分析可能哪些是花指令。

除汇编指令共用之外,上面有3个类别花指令ida无法正常识别

所以就只对第一种jnx和jx的花指令进行自动化处理

所有的跳转指令,互补跳转指令只有最后一个不同

抄大佬的代码

参考链接:花指令总结-安全客 - 安全资讯平台 (anquanke.com)

参考链接:逆向分析基础 --- 花指令实现及清除_jmp花指令逆向-CSDN博客

参考链接:CTF逆向Reverse 花指令介绍 and NSSCTF靶场入门题目复现_花指令原理ctf-CSDN博客

#include<stdio.h>
int main() {
    #嵌入汇编代码
    __asm {
        jmp s;
        #emit指令用于插入垃圾数据
        _emit 0xe9;
    s:
    }
    printf("hello world!\n");
    return 0;
}
#include<stdio.h>
int main() {
    #嵌入汇编代码
    __asm {
        jmp s;
        #emit指令用于插入垃圾数据
        _emit 0xe9;
    s:
    }
    printf("hello world!\n");
    return 0;
}
#include<stdio.h>
int main() {
    #gcc编译器内嵌汇编
    __asm__ __volatile__ (
        "jmp s\n\t"        // 跳转指令,跳转到s标签
        ".byte 0xe9\n\t"   // 插入字节0xC7
        "s:\n\t"            // s标签
    );
    printf("hello world!\n");
    return 0;
}
#include<stdio.h>
int main() {
    #gcc编译器内嵌汇编
    __asm__ __volatile__ (
        "jmp s\n\t"        // 跳转指令,跳转到s标签
        ".byte 0xe9\n\t"   // 插入字节0xC7
        "s:\n\t"            // s标签
    );
    printf("hello world!\n");
    return 0;
}
call immed16     ---->    E8    // 3字节指令,immed16为2字节,代表跳转指令的目的地址与下一条指令地址的距离
call immed32     ---->    9A    // 5字节指令,immed32为4字节,代表跳转指令的目的地址与下一条指令地址的距离
jmp  immed8      ---->    EB 
jmp  immed16     ---->    E9 
jmp  immed32     ---->    EA 
loop immed8      ---->    E2 
ret              ---->    C2
retn             ---->    C3
call immed16     ---->    E8    // 3字节指令,immed16为2字节,代表跳转指令的目的地址与下一条指令地址的距离
call immed32     ---->    9A    // 5字节指令,immed32为4字节,代表跳转指令的目的地址与下一条指令地址的距离
jmp  immed8      ---->    EB 
jmp  immed16     ---->    E9 
jmp  immed32     ---->    EA 
loop immed8      ---->    E2 
ret              ---->    C2
retn             ---->    C3
jmp s
    _emit 0xe9;
s:
jmp s
    _emit 0xe9;
s:
#include<stdio.h>
int main() {
    __asm {
        jmp s;
        _emit 0xe9;
    s:
    }
    printf("hello world!\n");
    return 0;
}
#include<stdio.h>
int main() {
    __asm {
        jmp s;
        _emit 0xe9;
    s:
    }
    printf("hello world!\n");
    return 0;
}
#include<stdio.h>
int main() {
 
    __asm__ __volatile__ (
        "jmp s\n\t"       
        ".byte 0xe9\n\t"  
        "s:\n\t"          
    );
    printf("hello world!\n");
    return 0;
}
#include<stdio.h>
int main() {
 
    __asm__ __volatile__ (
        "jmp s\n\t"       
        ".byte 0xe9\n\t"  
        "s:\n\t"          
    );
    printf("hello world!\n");
    return 0;
}
__asm{
    jmp s1;
    _emit 68h;
s1:
    jmp s2;
    _emit 0cdh;
    _emit 20h;
s2:
    jmp s3;
    _emit 0e8h;
s3:
}
__asm{
    jmp s1;
    _emit 68h;
s1:
    jmp s2;
    _emit 0cdh;
    _emit 20h;
s2:
    jmp s3;
    _emit 0e8h;
s3:
}
#include<stdio.h>
int main() {
    __asm {
        jmp s1;
        _emit 0xe9;
    s1:
        jmp s2;
    s2:
        jmp s3;
    s3:
    }
    printf("hello world!\n");
    return 0;
}
#include<stdio.h>
int main() {
    __asm {
        jmp s1;
        _emit 0xe9;
    s1:
        jmp s2;
    s2:
        jmp s3;
    s3:
    }
    printf("hello world!\n");
    return 0;
}
#include<stdio.h>
 
int main(){
    __asm__ __volatile__(
    "jmp s1\n\t"
    ".byte 0xe9\n\t"
    "s1:\n\t"
    "jmp s2\n\t"
    ".byte 0x68\n\t"
    "s2:\n\t"
    "jmp s3\n\t"
    ".byte 0x20\n\t"
    "s3:\n\t"
    );
    printf("hello world\n");
    return 0;                                                                                                      
}  
#include<stdio.h>
 
int main(){
    __asm__ __volatile__(
    "jmp s1\n\t"
    ".byte 0xe9\n\t"
    "s1:\n\t"
    "jmp s2\n\t"
    ".byte 0x68\n\t"
    "s2:\n\t"
    "jmp s3\n\t"
    ".byte 0x20\n\t"
    "s3:\n\t"
    );
    printf("hello world\n");
    return 0;                                                                                                      
}  
__asm {
        jz s;
        jnz s;
        _emit 0xC7;
s:
__asm {
        jz s;
        jnz s;
        _emit 0xC7;
s:
#include<stdio.h>
int main(){
    __asm{
        jz s:
        jnz s:
        _emit 0xe9;
    s:
    }
    printf("hello world!\n");
    return 0;
}
#include<stdio.h>
int main(){
    __asm{
        jz s:
        jnz s:
        _emit 0xe9;
    s:
    }
    printf("hello world!\n");
    return 0;

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 11
支持
分享
最新回复 (1)
雪    币: 10
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
跟着大佬学习
2024-8-1 09:59
0
游客
登录 | 注册 方可回帖
返回
//