aescrypt2_huawei
的程序,该程序在Web上浮动并加密/解密来自华为路由器(如Internet服务提供商安装的HG8245路由器)的XML配置文件。在许多博客上都讨论了路由器,并且可以下载和检查aescrypt2。我还找到了源代码并将其放在GitHub上。到目前为止,我已经找到了:源代码
膨胀1.2.5调用代码
标识了解密部分的代码路径
我没有找到的内容:
任何用于AES的S-box
在IDA Pro中运行
findcrypt
也没有发现任何问题,这使我相信我的findcrypt
插件无法正常工作。但是,然后我开始寻找可以在源代码中轻松找到的S-box序列0x63 0x7c,而IDA pro也找不到该序列...然后我放到hexdump并搜索0x63,它不在那。鉴于我可以在源代码中看到S-box,而我自己也编译了二进制文件,这是我做错了什么? -是吗?现在,我已经通过
.bss
段中的调试器找到了密钥,为什么数据段中没有该字符串?#1 楼
正向S-box的初始化如您在源代码中可能看到的,正向S-box出现了几次,并在两个不同的位置进行了初始化。
第一次声明前向S盒(
Fsb
)是在aes.c
的顶部:uint32 FSb[256];
由
aes_gen_tables()
动态生成,如下所示:FSb[0x00] = 0x63;
RSb[0x63] = 0x00;
for( i = 1; i < 256; i++ )
{
x = pow[255 - log[i]];
y = x; y = ( y << 1 ) | ( y >> 7 );
x ^= y; y = ( y << 1 ) | ( y >> 7 );
x ^= y; y = ( y << 1 ) | ( y >> 7 );
x ^= y; y = ( y << 1 ) | ( y >> 7 );
x ^= y ^ 0x63;
FSb[i] = x;
RSb[x] = i;
}
Fsb[256]
的另一个初始化很容易在代码文件中发现,并且是一个静态常量,其定义如下: /> /* forward S-box */
static const uint32 FSb[256] =
{
0x63, 0x7C, 0x77, 0x7B, 0xF2, 0x6B, 0x6F, 0xC5,
0x30, 0x01, 0x67, 0x2B, 0xFE, 0xD7, 0xAB, 0x76,
0xCA, 0x82, 0xC9, 0x7D, 0xFA, 0x59, 0x47, 0xF0,
0xAD, 0xD4, 0xA2, 0xAF, 0x9C, 0xA4, 0x72, 0xC0,
0xB7, 0xFD, 0x93, 0x26, 0x36, 0x3F, 0xF7, 0xCC,
0x34, 0xA5, 0xE5, 0xF1, 0x71, 0xD8, 0x31, 0x15,
0x04, 0xC7, 0x23, 0xC3, 0x18, 0x96, 0x05, 0x9A,
< ... Truncated for readability ... >
0x9B, 0x1E, 0x87, 0xE9, 0xCE, 0x55, 0x28, 0xDF,
0x8C, 0xA1, 0x89, 0x0D, 0xBF, 0xE6, 0x42, 0x68,
0x41, 0x99, 0x2D, 0x0F, 0xB0, 0x54, 0xBB, 0x16
};
Fsb[]
的两个初始化是吗?是的,该程序的作者在注释中对其进行了描述:
/* uncomment the following line to use pre-computed tables */
/* otherwise the tables will be generated at the first run */
/* #define FIXED_TABLES */
#ifndef FIXED_TABLES
/* forward S-box & tables */
...
...
...
#else
/* forward S-box */
static const uint32 FSb[256] =
{
0x63, 0x7C, 0x77, ...
...
...
因此,如果您希望对阵列进行预定,只需取消注释
#define FIXED_TABLES
就可以了。调试器时间!
负责生成前向S盒的函数是
aes_gen_tables( void )
,从aes_set_key( ... )
调用。后者从aescrypt2.c中调用。我们可以在IDA中找到对aes_set_key()
的呼叫:从那里可以很容易地找到
aes_gen_tables()
:正如我们所说,数组是动态填充值的,我们可以使用调试器查看它。让我们找到要初始化的数组的地址,然后在该地址的写入位置上放置一个硬件断点。
这是
Fsb
的第一项被初始化的部分:这是源代码中的等效部分:
/* generate the forward and reverse S-boxes */
FSb[0x00] = 0x63;
RSb[0x63] = 0x00;
现在将硬件断点放在
0x00412F00
上:现在我们都准备好了,我们可以开始调试会话了。按下播放按钮并启动程序,然后您必须将信息输入到刚刚弹出的控制台中。完成后,在控制台中按Enter键将触发我们的硬件断点。这是
Fsb[0]
设置为0x63的地方。按下播放按钮,将再次触发断点,这一次是在生成循环的末尾,我们的数组将被填充:现在我们在程序动态生成S-box后找到了它。
评论
我不知道如何设置硬件断点,尽管我不知道它叫什么。另外,我试图通过查看源代码不做过多的欺骗,所以我也没有注意到#define。很酷!
– Cameron Lowell Palmer
18年1月7日在6:35