Simple Reverse 0x11(Lab - Exception)
Background
乘法、除法的運用 — 組合語言筆記 try-except 陳述式
- EXCEPTION_CONTINUE_EXECUTION (-1) 例外狀況已關閉。 在例外狀況發生的位置繼續執行。
- EXCEPTION_CONTINUE_SEARCH 無法辨識 (0) 例外狀況。 繼續搜尋處理常式的堆疊,先搜尋包含 try-except 語句,然後針對具有下一個最高優先順序的處理常式。
- EXCEPTION_EXECUTE_HANDLER 辨識 (1) 例外狀況。 藉由執行 __except 複合陳述式將控制權傳送至例外狀況處理常式,然後在 區塊之後 __except 繼續執行。
Source Code
:::spoiler IDA Psuedo Code
1 |
|
:::
Recon
這一題真的頗複雜(應該也還好…),但有一些陷阱和套路,這一題是有關於exception的結構分析
詳細解析Exception的結構,請看課程影片
- 透過上課教的方式找到Exception Handler Address
有兩種方式
- 看PE-Bear
- 首先我們先看IDA反組譯的psuedo code發現和原始的組語有一些出入(反黃的地方),代表有一些地方沒有翻出來,此時我們就可以先分析一下是不是有甚麼問題,發現在
15DE
的地方有個除法,且除數是零,代表一定會發生exception - 此時就可以用PE-Bear看一下相關的資訊,首先
15DE
是包含在1590-1748
的Scope,所以要找的unwind address就是9750
- 實際來到
9750
就會像下圖一樣,但基本上還是需要自己create structure並且手動輸入offset
- 首先我們先看IDA反組譯的psuedo code發現和原始的組語有一些出入(反黃的地方),代表有一些地方沒有翻出來,此時我們就可以先分析一下是不是有甚麼問題,發現在
- 從xref main function去找
- 首先在IDA中找到main function,用XRef的方式找到其他呼叫main function的地方,再跟進去,基本上後面的address跟進去就會是跟上面的地方一樣,這個方法有可能會失敗
- 首先在IDA中找到main function,用XRef的方式找到其他呼叫main function的地方,再跟進去,基本上後面的address跟進去就會是跟上面的地方一樣,這個方法有可能會失敗
- 看PE-Bear
- 分析整體的exception handler
看了一下code發現有兩個地方會跳exception,一個是前面提到的==15DE==,另外一個是
1660
,看了一下三個handler的exception return value1,發現分別是0, 1, -1
,所以可以先稍微用肉眼跟一下會發生甚麼事 當exception 1發生時,會先看第一條scope發現雖然在範圍內可是return value是零,代表無法辨識要繼續搜尋,可以看到符合第二條scope的範圍且return value是1,此時就會直接跳到==161D==。而當第二個exception發生時,是在==1660==,只有符合第三條指令,但return value是-1,代表他會回復原始的狀態並跳到下一個RIP1
2
3SCOPE_RECORD <rva loc_1400015D5, rva loc_1400015E2, rva sub_140006170, rva loc_1400015E2> SCOPE_RECORD <rva loc_1400015D5, rva loc_14000161D, rva sub_140006183, rva loc_14000161D> SCOPE_RECORD <rva loc_140001657, rva loc_140001664, rva sub_140006199, rva loc_140001664>
- 用x64dbg看一下整體的流程
- 首先第一個exception正如我們所說,跳到==161D==,並做一些操作,這邊就要很仔細分析,明顯看到他會跳過一段不重要的code,然後在
1626-1654
的地方形成一個for-loop,主要的操作是把我們輸入的flag和一個東西做XOR,這個東西實際上去看就是0xBE, 0xBF, 0xC0, 0xC1,...,0xE3
(共38個連續數值)。 - For-loop結束後就會遇到第二個exception,但實際跟上去後會發現它不是跳到我們預期的RIP而是跳到
169F
(不是很清楚為甚麼會這樣),所以如果盲目的分析中間的第二個loop其實就是浪費時間,因為根本不會執行到,而這一段for-loop在做的事情就是把剛剛第一個exception處理完的結果和一些data相加然後取低位byte,而那些data實際跟上去會是0xEF, 0xF0, 0xF1,...,0xFF, 0x00, 0x01,...,0x14
,這裡非常重要,因為0xFF再上去不是0x100而是一樣取低位byte,變成從零開始 - ==2023/07/03更新:==
經過助教的說明,已經知道為甚麼他會跳到
169F
,可以看一下上課講義中提到的_C_specific_handler
,就在975C
,用IDA跟進去看一下發現他在呼叫_C_specific_handler
之前有做了一些操作,他把context的RIP改掉了,有一點hook的感覺,原本exception 2發生時要回去的地方應該是1660
但加上0x3F
之後就變成169F
,和我們實際跑的結果相符合 :::spoiler 上課講義::: :::spoiler 額外操作
:::
- 上述兩個exception做完之後就會直接和encrypted flag進行比對,所以我們要做的事情就是倒過來執行這些東西(encrypted flag -
0xEF,...,0x14
+0x100
) ^(0xBE, 0xBF, 0xC0, 0xC1,...,0xE3
) = FLAG
- 首先第一個exception正如我們所說,跳到==161D==,並做一些操作,這邊就要很仔細分析,明顯看到他會跳過一段不重要的code,然後在
Exploit
first_for_loop = [190, 191, 192, 193, 194, 195, 196, 197, 198, 199, 200, 201, 202, 203, 204, 205, 206, 207, 208, 209, 210, 211, 212, 213, 214, 215, 216, 217, 218, 219, 220, 221, 222, 223, 224, 225, 226, 227]
second_for_loop = [239, 240, 241, 242, 243, 244, 245, 246, 247, 248, 249, 250, 251, 252, 253, 254, 255, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20]
enc_flag = [0xE7, 0xE3, 0x72, 0x78, 0xAC, 0x90, 0x90, 0x7C, 0x90, 0xAC, 0xB1, 0xA6, 0xA4, 0x9E, 0xA7, 0xA2, 0xAC, 0x90, 0xB9, 0xB2, 0xBF, 0xBB, 0xBD, 0xB6, 0xAB, 0x90, 0xBA, 0xB4, 0x90, 0xBF, 0xC0, 0xC0, 0xC4, 0xCA, 0x95, 0xED, 0xC0, 0xB2]
FLAG = []
for i in range(38):
# print(hex(flag[i] ^ enc_flag[i])[2:], end="")
if enc_flag[i] - second_for_loop[i] < 0:
tmp = hex(first_for_loop[i] ^ (enc_flag[i] - second_for_loop[i] + 0x100))[2:]
else:
tmp = hex(first_for_loop[i] ^ (enc_flag[i] - second_for_loop[i]))[2:]
FLAG.append(bytes.fromhex(tmp).decode('cp437'))
print("".join(FLAG))
Flag: FLAG{__C_specific_handler_is_hooked:O}