在练习阅读源代码和进行分析时,我一直在看一个名为aescrypt2_huawei的程序,该程序在Web上浮动并加密/解密来自华为路由器(如Internet服务提供商安装的HG8245路由器)的XML配置文件。在许多博客上都讨论了路由器,并且可以下载和检查aescrypt2。我还找到了源代码并将其放在GitHub上。

到目前为止,我已经找到了:源代码
膨胀1.2.5调用代码
标识了解密部分的代码路径

我没有找到的内容:


任何用于AES的S-box



在IDA Pro中运行findcrypt也没有发现任何问题,这使我相信我的findcrypt插件无法正常工作。但是,然后我开始寻找可以在源代码中轻松找到的S-box序列0x63 0x7c,而IDA pro也找不到该序列...然后我放到hexdump并搜索0x63,它不在那。鉴于我可以在源代码中看到S-box,而我自己也编译了二进制文件,这是我做错了什么? -是吗?

现在,我已经通过.bss段中的调试器找到了密钥,为什么数据段中没有该字符串?

#1 楼

正向S-box的初始化

如您在源代码中可能看到的,正向S-box出现了几次,并在两个不同的位置进行了初始化。

第一次声明前向S盒(Fsb)是在aes.c的顶部:

uint32 FSb[256];


aes_gen_tables()动态生成,如下所示:

FSb[0x00] = 0x63;
RSb[0x63] = 0x00;

for( i = 1; i < 256; i++ )
{
    x = pow[255 - log[i]];

    y = x;  y = ( y << 1 ) | ( y >> 7 );
    x ^= y; y = ( y << 1 ) | ( y >> 7 );
    x ^= y; y = ( y << 1 ) | ( y >> 7 );
    x ^= y; y = ( y << 1 ) | ( y >> 7 );
    x ^= y ^ 0x63;

    FSb[i] = x;
    RSb[x] = i;
}


Fsb[256]的另一个初始化很容易在代码文件中发现,并且是一个静态常量,其定义如下: />
/* forward S-box */

static const uint32 FSb[256] =
{
    0x63, 0x7C, 0x77, 0x7B, 0xF2, 0x6B, 0x6F, 0xC5,
    0x30, 0x01, 0x67, 0x2B, 0xFE, 0xD7, 0xAB, 0x76,
    0xCA, 0x82, 0xC9, 0x7D, 0xFA, 0x59, 0x47, 0xF0,
    0xAD, 0xD4, 0xA2, 0xAF, 0x9C, 0xA4, 0x72, 0xC0,
    0xB7, 0xFD, 0x93, 0x26, 0x36, 0x3F, 0xF7, 0xCC,
    0x34, 0xA5, 0xE5, 0xF1, 0x71, 0xD8, 0x31, 0x15,
    0x04, 0xC7, 0x23, 0xC3, 0x18, 0x96, 0x05, 0x9A,

         < ... Truncated for readability ... >

    0x9B, 0x1E, 0x87, 0xE9, 0xCE, 0x55, 0x28, 0xDF,
    0x8C, 0xA1, 0x89, 0x0D, 0xBF, 0xE6, 0x42, 0x68,
    0x41, 0x99, 0x2D, 0x0F, 0xB0, 0x54, 0xBB, 0x16
};



Fsb[]的两个初始化是吗?

是的,该程序的作者在注释中对其进行了描述:

/* uncomment the following line to use pre-computed tables */
/* otherwise the tables will be generated at the first run */

/* #define FIXED_TABLES */

#ifndef FIXED_TABLES

/* forward S-box & tables */
...
...
...

#else

/* forward S-box */

static const uint32 FSb[256] =
{
    0x63, 0x7C, 0x77, ...
...
...


因此,如果您希望对阵列进行预定,只需取消注释#define FIXED_TABLES就可以了。


调试器时间!

负责生成前向S盒的函数是aes_gen_tables( void ),从aes_set_key( ... )调用。后者从aescrypt2.c中调用。我们可以在IDA中找到对aes_set_key()的呼叫:



从那里可以很容易地找到aes_gen_tables()



正如我们所说,数组是动态填充值的,我们可以使用调试器查看它。让我们找到要初始化的数组的地址,然后在该地址的写入位置上放置一个硬件断点。

这是Fsb的第一项被初始化的部分:



这是源代码中的等效部分:

/* generate the forward and reverse S-boxes */

FSb[0x00] = 0x63;
RSb[0x63] = 0x00;


现在将硬件断点放在0x00412F00上:



现在我们都准备好了,我们可以开始调试会话了。按下播放按钮并启动程序,然后您必须将信息输入到刚刚弹出的控制台中。完成后,在控制台中按Enter键将触发我们的硬件断点。这是Fsb[0]设置为0x63的地方。按下播放按钮,将再次触发断点,这一次是在生成循环的末尾,我们的数组将被填充:



现在我们在程序动态生成S-box后找到了它。

评论


我不知道如何设置硬件断点,尽管我不知道它叫什么。另外,我试图通过查看源代码不做过多的欺骗,所以我也没有注意到#define。很酷!

– Cameron Lowell Palmer
18年1月7日在6:35