首页
社区
课程
招聘
CRC32碰撞的实现
发表于: 2004-12-20 19:31 21130

CRC32碰撞的实现

2004-12-20 19:31
21130

昨天晚上开始学习CRC32,发现这个HASH实际上应该很容易得出碰撞,下面给出一种生成碰撞的算法

用CRC32对长度为N的数据效验,初始效验值为0xFFFFFFFF,经过N轮以后得到的值取反作为效验值

生成碰撞的关键就是能够找到4个字节使得效验值经过他们后得到一个已知的数

设:
在经过很多轮后效验值为ABCD,接着要效验的数据是abcd,效验后的结果为WXYZ,其中4轮的查表索引值为mnop
(单个字母都表示一个字节)
因此关键就是由ABCD+WXYZ推出abcd

定义4个函数F(x),G(x),H(x),I(x)分别表示以x为索引查表,取出来的DWORD的从高位到低位的4个字节

CRC32效验abcd的过程可以表示为:

R0:A,B,C,D <m=D^d>
R1:F(m),A^G(m),B^H(m),C^I(m) <n=c^C^I(m)>
R2:F(n),F(m)^G(n),A^G(m)^H(n),B^H(m)^I(n) <o=b^B^H(m)^I(n)>
R3:F(o),F(n)^G(o),F(m)^G(n)^H(o),A^G(m)^H(n)^I(o) <p=a^A^G(m)^H(n)^I(o)>
R4:F(p),F(o)^G(p),F(n)^G(o)^H(p),F(m)^G(n)^H(o)^I(p)

到R4这个得到的4个值就是效验和WXYZ,总结一下这个过程:

-------------------------
<1>
W=F(p);
X=F(o)^G(p);
Y=F(n)^G(o)^H(p);
Z=F(m)^G(n)^H(o)^I(p);

<2>
m=d^D;
n=c^C^I(m);
o=b^B^H(m)^I(n);
p=a^A^G(m)^H(n)^I(o);
-------------------------

以上两个方程表示了ABCD,abcd,WXYZ之间的关系,而mnop是中间变量

要解出abcd并不困难,设F(x)反函数为RF(x),得:
-----------------------
~<1>
p=RF(W);
o=RF(X^G(p));
n=RF(Y^G(o)^H(p));
m=RF(Z^G(n)^H(o)^I(p));

~<2>
d=m^D;
c=n^C^I(m);
b=o^B^H(m)^I(n);
a=p^A^G(m)^H(n)^I(o);
-----------------------

这里假设要验证的数据在内存中的分布是:d,c,b,a  (这是为了方便处理小端模式)

这样就可以得到一组数据值,不过这里关键的问题是RF(x)是否存在,下面这个函数可以证明y=F(x)是个一一映射:

void TestRF()
{
        BYTE i,j;
        DWORD flag;
        for(i=0;i<=0xFF;i++)
        {
                flag=0;
                for(j=0;j<=0xFF;j++)
                {
                        if(HIBYTE(HIWORD(CRC32_tab[j])) == i)
                        {
                                flag=1;
                                printf("%X gets!\r\n",i);
                                break;
                        }
                        if(j==0xFF)break;
                }
                if(!flag)printf("%X can't get RF\r\n",i);
                if(i==0xFF)break;
        }
}

检测的结果是所有的0~255都是RF(x)的定义域,这说明RF(x)是完全存在的,上述算法完全可行!

编程实现~<1> ~<2>的结果:

BYTE RF(BYTE x)
{
        BYTE j;
        for(j=0;j<=0xFF;j++)
        {
                if(HIBYTE(HIWORD(CRC32_tab[j])) == x)break;
        }
        return j;
}

BYTE F(BYTE x)
{
        return HIBYTE(HIWORD(CRC32_tab[x]));
}
BYTE G(BYTE x)
{
        return LOBYTE(HIWORD(CRC32_tab[x]));
}
BYTE H(BYTE x)
{
        return HIBYTE(LOWORD(CRC32_tab[x]));
}
BYTE I(BYTE x)
{
        return LOBYTE(LOWORD(CRC32_tab[x]));
}

#define MakeLong(a,b) MAKELONG(b,a)
#define MakeWord(a,b) MAKEWORD(b,a)

DWORD rCRC32(DWORD WXYZ,DWORD ABCD)
{
        BYTE p,o,n,m,a,b,c,d,W,X,Y,Z,A,B,C,D;

        W=HIBYTE(HIWORD(WXYZ));
        X=LOBYTE(HIWORD(WXYZ));
        Y=HIBYTE(LOWORD(WXYZ));
        Z=LOBYTE(LOWORD(WXYZ));

        A=HIBYTE(HIWORD(ABCD));
        B=LOBYTE(HIWORD(ABCD));
        C=HIBYTE(LOWORD(ABCD));
        D=LOBYTE(LOWORD(ABCD));

        p=RF(W);
        o=RF(X^G(p));
        n=RF(Y^G(o)^H(p));
        m=RF(Z^G(n)^H(o)^I(p));

        d=m^D;
        c=n^C^I(m);
        b=o^B^H(m)^I(n);
        a=p^A^G(m)^H(n)^I(o);

        return MakeLong(MakeWord(a,b),MakeWord(c,d));
}

DWORD RCRC32(DWORD WXYZ,DWORD abcd)
{
        BYTE p,o,n,m,a,b,c,d,W,X,Y,Z,A,B,C,D;

        W=HIBYTE(HIWORD(WXYZ));
        X=LOBYTE(HIWORD(WXYZ));
        Y=HIBYTE(LOWORD(WXYZ));
        Z=LOBYTE(LOWORD(WXYZ));

        a=HIBYTE(HIWORD(abcd));
        b=LOBYTE(HIWORD(abcd));
        c=HIBYTE(LOWORD(abcd));
        d=LOBYTE(LOWORD(abcd));

        p=RF(W);
        o=RF(X^G(p));
        n=RF(Y^G(o)^H(p));
        m=RF(Z^G(n)^H(o)^I(p));

        D=m^d;
        C=n^c^I(m);
        B=o^b^H(m)^I(n);
        A=p^a^G(m)^H(n)^I(o);

        return MakeLong(MakeWord(A,B),MakeWord(C,D));
}

DWORD CRC32(DWORD ABCD,DWORD abcd)
{
        BYTE p,o,n,m,a,b,c,d,W,X,Y,Z,A,B,C,D;

        A=HIBYTE(HIWORD(ABCD));
        B=LOBYTE(HIWORD(ABCD));
        C=HIBYTE(LOWORD(ABCD));
        D=LOBYTE(LOWORD(ABCD));

        a=HIBYTE(HIWORD(abcd));
        b=LOBYTE(HIWORD(abcd));
        c=HIBYTE(LOWORD(abcd));
        d=LOBYTE(LOWORD(abcd));

        m=d^D;
        n=c^C^I(m);
        o=b^B^H(m)^I(n);
        p=a^A^G(m)^H(n)^I(o);

        W=F(p);
        X=F(o)^G(p);
        Y=F(n)^G(o)^H(p);
        Z=F(m)^G(n)^H(o)^I(p);

        return MakeLong(MakeWord(W,X),MakeWord(Y,Z));
}

这个寻找一个碰撞变得非常简单,首先选取任意的一段数据,做CRC32效验,结果就是ABCD
通过计算方程组<1><2>后得到abcd,将abcd和原来的数据连接就是碰撞的结果!

例如,"DonQuixote[CCG][iPB]"这个字符串的CRC32是0x8A0C90C9,下面这段代码可以算出它的碰撞来:

int main(int argc, char* argv[])
{

        DWORD x=rCRC32(~0x8A0C90C9,~CRC((BYTE*)"ipb",3));

        char str[5];
        memcpy(str,&x,4);
        str[4]=0;
        printf("x=%X\r\nstring=%s\r\n",x,str);

        return 0;
}

这里给出一些结果:

DonQuixote[CCG][iPB]
123?p0
ccg_G?
ipbkw?

他们都得到相同的CRC32效验和=0x8A0C90C9
(看雪有个工具可以验证此结果,地址是http://www.pediy.com/tools/Cryptography/Hash/DAMN%20Hash%20Calculat

or%20.zip)

但是这么做必须修改最后一个DWORD,有时我们可能在修改中间某个位置的DWORD,这也是可以实现的
只要根据WXYZ,abcd计算出ABCD就可以了:
-------------------------
(mnop的计算和~<1>~<2>一样)
~<2'>
D=m^d;
C=n^c^I(m);
B=o^b^H(m)^I(n);
A=p^a^G(m)^H(n)^I(o);
-------------------------
这样可以把数据反着"效验"回去,到了中间某个位置再来放修改值

****************************************************************************************8

现在想到的一些应用:

这种寻找碰撞的算法可以应用到anti-debug上,大多数效验都是把验证值放在效验段外面
通过计算~<2'>和~<2>可以连着效验值一起计算,构造出数据满足:CRC(***A***)=A

另外windows的系统文件也是CRC32效验的,这样就可以写出一种病毒感染系统文件后得到的效验值和原来的一样
更好的用处的做成RootKit这样的后门,这样会更加难以被发现

据说TCP/IP的数据包也是CRC32效验,那么也许可以写出病毒混乱一个数据包后使它的效验和不变

......

by DonQuixote[CCG][iPB]

2004/12/20


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 7
支持
分享
最新回复 (15)
雪    币: 390
活跃值: (707)
能力值: ( LV12,RANK:650 )
在线值:
发帖
回帖
粉丝
2
好!
2004-12-20 19:46
0
雪    币: 3686
活跃值: (1036)
能力值: (RANK:760 )
在线值:
发帖
回帖
粉丝
3
:)
2004-12-20 20:12
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
不过关于应用的结论太笼统了吧:)
2004-12-20 22:13
0
雪    币: 231
活跃值: (115)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
看来是不难,我上次也弄错了。:p
2004-12-21 08:38
0
雪    币: 295
活跃值: (461)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
6
研究。。。。。。
2004-12-21 12:09
0
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
7
学习
看样子crc32成也速度快,败也速度快
2004-12-21 20:05
0
雪    币: 397
活跃值: (799)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wsy
8
crc32的碰撞,研究的价值不是很大
原因在于输出值仅有32比特,很容易碰撞

并且,这个算法本身有很多地方不满足hash函数的基本要求

把它简单的当成hash函数未尝不可
但它确实不是hash函数
2004-12-22 08:57
0
雪    币: 135
活跃值: (226)
能力值: ( LV12,RANK:330 )
在线值:
发帖
回帖
粉丝
9
利用反向效验写了一个anti-debug的例子,全部代码和数据一起效验,然后利用效验值解密,当然效验值是事先想好的,这个例子里效验值=0x123456789

加密前的代码:
.code

check_start:

start:
mov esi,check_start
call InitCRC32
mov ecx,check_end-check_start
mov eax,0FFFFFFFFh
call CRC32

mov ecx,(encrypt_end-encrypt_start)
shr ecx,2
mov esi,encrypt_start

decrypt:
push eax
push ecx

mov ecx,4
call CRC32
mov [esi-4],eax

pop ecx
pop eax

inc eax

loop decrypt

encrypt_start:

jmp msgout
msg db "this debugme cracked by none!",0,0,0,0,0,0,0,0,0
tmsg db "test CRC32 by DonQuixote[CCG][iPB]",0
msgout:
invoke MessageBox,NULL,offset msg,offset tmsg,MB_OK
invoke ExitProcess,NULL

encrypt_end:

InitCRC32:

mov ecx, 256

_nexttable:
lea eax, [ecx-1]
push ecx
mov ecx, 8

_nextbit:
shr eax,1
jnc _notcarry
xor eax, 0edb88320h
_notcarry:
dec ecx
jnz _nextbit

pop ecx
mov [dwcrc32table + ecx*4 - 4], eax
dec ecx
jnz _nexttable

ret

CRC32:
;esi=data
;ecx=len of data
;eax=init of checksum

or esi, esi
jz _done
or ecx, ecx
jz _done

_nextbyte:
mov dl, [esi]

xor dl, al
movzx edx, dl
shr eax, 8
xor eax, [dwcrc32table + edx*4]

inc esi
call antibp
loop _nextbyte
_done:
not eax

ret

antibp:
push seh
push fs:[0]
mov fs:[0],esp
db 0CCh
pop fs:[0]
add esp,4
ret

seh:
mov eax,dword ptr ss:[esp+4h]
mov ecx,dword ptr ss:[esp+0Ch]
inc dword ptr ds:[ecx+0B8h]
mov eax,dword ptr ds:[eax]
xor eax,80000003h
jnz start
;xor eax,eax
and dword ptr ds:[ecx+4h],eax
and dword ptr ds:[ecx+8h],eax
and dword ptr ds:[ecx+0Ch],eax
and dword ptr ds:[ecx+10h],eax
and dword ptr ds:[ecx+14h],0FFFF0FF0h
and dword ptr ds:[ecx+18h],0DC00h
ret

check_end:

end start

对硬件断点做了一点处理,加密算法仍然是CRC32
因为用CRC32效验一个DWORD时,知道 效验数据 效验初值 效验值 3个中的2个就可以求另外一个
CRC32:是CRC32效验,eax指定效验初值(eax=0xFFFFFFFF就是标准CRC32)

加密时的算法:
#define LEN 0x141
BYTE data[LEN];
DWORD wantedcrc=0x12345678;
DWORD filebase=0x400;
int fixfile()
{
        FILE*fh=fopen("E:\\Crack\\CRC32\\anti.exe","r+");
        fseek(fh,filebase,SEEK_SET);
        fread(data,1,LEN,fh);

        DWORD iendata=0x3A;
        for(int i=0;i<0x1A;i++)
        {
                *(DWORD*)(data+iendata)=rCRC32(~*(DWORD*)(data+iendata),(wantedcrc+i));
                iendata+=4;
        }

        DWORD b=~StdCRC(data,0x5D);
        DWORD a=RevCRC(~wantedcrc,(DWORD*)(data+0x61),(0x141-0x61)/4);
        *(DWORD*)(data+0x5D)=rCRC32(a,b);

        fseek(fh,filebase,SEEK_SET);
        fwrite(data,1,LEN,fh);
        fclose(fh);
        return 0;
}

wantedcrc=0x12345678是预先设定的效验值
for(int i=0;i<0x1A;i++)部分加密数据
RevCRC反向效验,然后在*(DWORD*)(data+0x5D)这里patch修补码,使效验值=wantedcrc

反向效验的代码:
//return init reg
DWORD RevCRC(DWORD reg,DWORD*pdata,int n)
{
        for(int i=n-1;i>=0;i--)reg=RCRC32(reg,pdata[i]);
        return reg;
}
//根据数据和效验值求出效验初值

利用CRC32加密的变换也可以应用到序列号变换里,可以增加一点写KeyGen的难度:)

附件:anti-debug.rar
2004-12-22 17:00
0
雪    币: 3686
活跃值: (1036)
能力值: (RANK:760 )
在线值:
发帖
回帖
粉丝
10
8错8错
2004-12-22 17:03
0
雪    币: 135
活跃值: (226)
能力值: ( LV12,RANK:330 )
在线值:
发帖
回帖
粉丝
11
cnbragon好厉害。。。。我刚发完3秒就回帖。。。。
2004-12-22 17:14
0
雪    币: 135
活跃值: (226)
能力值: ( LV12,RANK:330 )
在线值:
发帖
回帖
粉丝
12
好象fwrite有BUG,我让它写0x141个字节,它就是要写0x143个字节,害得我只好手工加密,累死了。。。。
2004-12-22 17:23
0
雪    币: 397
活跃值: (799)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wsy
13
FILE*fh=fopen("E:\\Crack\\CRC32\\anti.exe","r+");
你改成 "rb+" 试试

错误应该在于当应该写入“0x0d”或“0x0a”时实际写入的是“0x0d 0x0a”
以我的经验,应该是这样
2004-12-22 17:29
0
雪    币: 135
活跃值: (226)
能力值: ( LV12,RANK:330 )
在线值:
发帖
回帖
粉丝
14
谢谢wsy!
试了一下,确实是你说的原因,改成"rb+"后就正常了!
2004-12-24 19:10
0
雪    币: 397
活跃值: (799)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wsy
15
能帮上你,我也很高兴
2004-12-24 21:32
0
雪    币: 239
活跃值: (160)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
DonQuixote 老大效率很高啊,又一篇好文进了精华了,呵呵!!

支持!!
2004-12-26 02:51
0
游客
登录 | 注册 方可回帖
返回
//