|
以前做过很多同类CTF题,闲得无聊,正好在分析样本的时候遇到了xLua,实战一下功能的分析,总结一下关于Lua的相关知识。
静态分析
懒得注入然后dump进行opcode比对,直接静态分析。
差异:Lua变为Mua,
版本53格式1,是xLua的差异,打开了LUAC_COMPATIBLE_FORMAT,因此格式是1,并且去掉了size_t的校验
并且根据是否为Mua,checkHeader有所不同
LoadState增加Mua的信息
struct LoadState
{
struct lua_State *L;
struct ZIO *Z;
const char *name;
uint8_t isMua;
uint32_t mua;
};LoadFunction也是对isMua进行了判断,如果是Mua的话,会先LoadConstant再LoadCode,调换了顺序。其余似乎没有差别
字节码不出意料被打乱了顺序,下面开始分析分析对应关系,首先可以搜索local解决部分对应关系
OP_MOVE = 21,
OP_LOADK = 22,
OP_GETUPVAL = 26,
OP_LOADKX = 28,
OP_SELF = 29,
OP_GETTABUP = 36,
OP_GETTABLE = 41,
OP_LOADNIL = 38,
OP_TFORCALL = 39,
OP_CALL = 44,
OP_TAILCALL = 32,
OP_JMP = 17其实也可以通过这个表看出一些端倪,这里是一定按OpCode顺序存放的
可以猜想有一段(数学运算)是整体平移的,貌似以前CTF也做过这样的
继续找对应关系,比如相同的可以缩小范围
以此类推,得出对应关系。之后就可以成功反编译了,不过看结果还套了额外一层东西,继续研究。
动态分析
最后还是得注入看看sb函数是什么东西,首先分析这个CreateLuaTable,从资源中提取出来
提取了半天,也没找到什么有用的东西,决定试试玩玩他的lua,发现他拒绝编译文本,只能运行预编译的,因此需要用替换好OP的程序编译一份出来。
然后手动调用DoString,这里可以用Base64创建数组。
成了,说明可以用,接下来看看那个解密函数是什么东西。
不给dump,看看是为什么,似乎是因为不是lua函数而是CS端或者是native的?继续看看CustomLoader
经过测试应该是在这几个Init里赋值的
Hook xlua的setglobal,看看是在哪里赋值的
竟然是在xLua的Init之前,打印堆栈
定位到xlua.dll的这里,有混淆代码
是在lua_newstate里进行初始化的
先看看汇编,实在不行解混淆,这儿是能看到把这个函数注册到sb_1184180438
不行,还是要解混淆,初步思路是检测这个特征,然后用angr符号执行替换完事,写脚本开干
好家伙,一万多个,慢慢爆吧
修复结束之后,继续看,发现还有一堆这样的,结合上下文似乎应该是条件跳转,用dl的值判断然后跳到两个地址位置
先看一眼,这里应该是解密字符串,解密之后就是sb函数名了应该
继续修复,这里要修复条件,稍微复杂了一点点
还有一些零碎的地方,先不修了,先看看sb
很多sub_180024390都是耍人玩的,层层switch_case最后只是简单的功能,我们只看关键代码,似乎是相邻异或,从最后一位开始,最后一位由0xA3开始,那么解密看看。
再反汇编一下,成功
总结
Lua主要就是OpCode Swap,可以手动爆也可以用模板脚本编译然后对照,但实际上如本文的样本,把编译功能关了就只能手动爆了。其他的反混淆好像和Lua也没啥关系,但也是这个样本里的东西,就顺便提一下吧,另外这种多层的switch-case函数混淆貌似也没法修复,有没有懂哥欢迎评论。 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|