【CTF reverse Java逆向】JEB3.19逆向方案(已知2022.02.14可用)

声明:仅供Java逆向学习参考!

解决方案

下载参考链接1提供的JEB。在power shell运行.\jeb_wincon.bat启动JEB。

进入界面后,如果让你提供license key,就运行下文的python代码(可以自行先修改成py3),输入license data,算出license key。

如果patch失败的话,也可以采用替代方案:在提供了license key以后,用RunAsDate软件来运行JEB(可行大概是因为这版本JEB并没有去服务器请求时间?)。

分析

参考链接1提供的JEB下载链接,实际上已经包含了前人的破解成果:动态patch。即修改了jeb_wincon.bat等shell脚本,在运行jeb官方的bin/app/jeb.jar之前,先运行同一文件夹下的patch.jar

所以直接在power shell运行.\jeb_wincon.bat启动JEB即可实现动态patch。

去看app文件夹,它比原有的多出两个jar,一个是patch.jar,另一个是它的依赖:javassist.jar

patch.jar反编译出的Java代码,仅供学习参考(两个文件,每个文件一个public class):

package com.patch.jeb;

import java.lang.instrument.Instrumentation;

public class PatchAgent {
  public static void premain(String agentArgs, Instrumentation inst) {
    inst.addTransformer(new PatchTransformer());
  }
}


package com.patch.jeb;

import java.lang.instrument.ClassFileTransformer;
import java.lang.instrument.IllegalClassFormatException;
import java.security.ProtectionDomain;
import javassist.ClassPool;
import javassist.CtClass;
import javassist.CtMethod;
import javassist.NotFoundException;

public class PatchTransformer implements ClassFileTransformer {
  public byte[] transform(ClassLoader loader, String className, Class<?> classBeingRedefined, ProtectionDomain protectionDomain, byte[] classfileBuffer) throws IllegalClassFormatException {
    if (!className.equals("com/pnfsoftware/jeb/client/Licensing"))
      return null; 
    String clsName = className.replace("/", ".");
    CtClass cls = null;
    try {
      cls = ClassPool.getDefault().get(clsName);
      CtMethod mth = cls.getDeclaredMethod("getExpirationTimestamp");
      mth.setBody("{return real_license_ts + (864000 * license_validity);}");
      System.out.println("patch success++");
      return cls.toBytecode();
    } catch (NotFoundException|javassist.CannotCompileException|java.io.IOException e) {
      e.printStackTrace();
      return null;
    } 
  }
}

简单来说,就是运行时修改Licensing.classgetExpirationTimestamp方法,让过期时间从1年延长到10年。

但这是建立在已经有license key的基础上的,参考链接1的JEB并不能直接用,它会问你要license key。我们还需要知道JEB求license key的算法。我自己逆向只分析了start方法,没找到license key生成逻辑。但幸好我找到了参考链接2,@xixicoco实现了license key生成的算法(python2.7)。他打包的exe在参考链接3。

import os, sys, struct, time, binascii, hashlib
 
RC4_Key2= 'Eg\xa2\x99_\x83\xf1\x10'
 
def rc4(Key, inData):
    Buf = ""
    S = range(256)
    K = (map(lambda x:ord(x), Key) * (256 / len(Key) + 1))[:256]
    j = 0
    for i in range(256):
        j = (S[i] + K[i] + j) % 256
        S[i], S[j] = S[j], S[i]
    i, j = 0, 0
    for x in range(len(inData)):
        i = (i + 1) % 256
        j = (j + S[i]) % 256
        S[i], S[j] = S[j], S[i]
        Buf += chr(S[(S[j] + S[i]) % 256] ^ ord(inData[x]))
    return Buf
 
def Long2Int(longdata):
    lo = longdata & 0xFFFFFFFF
    hi = (longdata >> 32) & 0x7FFFFFFF
    return hi, lo
     
def KeygenSN(LicenseSerial, MachineID):
    mhi, mlo = Long2Int(MachineID)
    lhi, llo = Long2Int(LicenseSerial)
    hi_Key = (mhi - lhi + 0x55667788) & 0x7FFFFFFF
    lo_Key = (mlo + llo + 0x11223344) & 0xFFFFFFFF
    Z0, = struct.unpack('<Q', struct.pack('<LL', lo_Key, hi_Key))
    Z1 = int(time.time()) ^ 0x56739ACD
    s = sum(map(lambda x:int(x, 16), "%x" % Z1)) % 10
    return "%dZ%d%d" % (Z0, Z1, s)
 
def ParsePost(buf):
    Info = struct.unpack('<3L2Q4LQ3L', buf[:0x40])
    flag, CRC, UserSerial, LicenseSerial, MachineID, build_type, \
          Ver_Major, Ver_Minor, Ver_Buildid, Ver_Timestamp, \
          TimeOffset, Kclass, Random2 = Info
    SysInfoData = buf[0x40:]
    assert CRC == binascii.crc32(buf[8:]) & 0xFFFFFFFF
    return Info, SysInfoData
 
def DecodeRc4Str(buf):
    buf = buf.decode('hex')
    i, s = ParsePost(rc4(buf[:8] + RC4_Key2, buf[8:]))
    return i, s
     
def GetJebLicenseKey():
    licdata = raw_input("Input License Data:\n")
    if licdata:
        i, MachineID = DecodeRc4Str(licdata)
        SN = KeygenSN(i[3], i[4])
        print "JEB License Key:", SN
        return SN
 
GetJebLicenseKey()
raw_input("Enter to Exit...")
以上注册机的exe逆向(py2.7逆向)

这里我们将参考链接3的exe逆向出来,看看是不是和上面的一样。

python pyinstxtractor.py <filename>

生成一个文件夹,找到里面的jebKeygen.pyc。已知以上的代码是py2.7,但我们查看文件头可发现magic number不是03 f3 0d 0a(py2.7的magic number)。并且直接运行反编译命令会失败。

那就把magic number改一下,再试试

uncompyle6 -o jebKeygen.py jebKeygen.pyc

成功。代码与上面基本一致。

参考
  1. https://cuiqingcai.com/31082.html
  2. https://www.52pojie.cn/thread-1191557-1-1.html
  3. JEBKeyGen的exe:https://www.52pojie.cn/thread-1192412-1-1.html
  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: CTF逆向CTF竞赛中的一种题型之一,通过逆向工程方法来解决问题。入门CTF逆向需要了解的识领域很广泛,比如二进制文件、硬件逆向、反汇编技术、加密算法、网络协议等等。下面是一个简单的脑图,介绍了CTF逆向入门所需要掌握的识点: 首先是二进制文件的相关识,包括ELF、PE等格式的文件结构和常见工具的使用。其次是反汇编和调试技术,了解汇编语言和调试器的使用方法,可以帮助我们在逆向分析中更深入地了解程序逻辑。接下来是加密算法和转换方式的理解,比如Base64、SHA、AES、DES等加密方式的原理和常见攻击方式。此外,网络协议的了解也是非常重要的,包括TCP/IP协议、HTTP协议、UDP协议等,可以帮助我们理解网络数据的传输和安全隐患。最后,还需要了解一些常见的漏洞和技术,比如堆栈溢出、格式化字符串漏洞、ROP等,可以帮助我们攻击和利用目标程序。总的来说,CTF逆向入门需要多方面的识储备和实践经验,在不断学习和实践过程中提升自己的能力,才能更好地应对复杂的逆向挑战。 ### 回答2: ctf逆向(reverse)是赛事中的一项重要技能,难度较高,需要掌握一定的专业识。以下是初学者入门ctf逆向的脑图: 1.计算机组成原理:掌握计算机的各种硬件组件和内部结构,如处理器、内存、I/O设备等。 2.汇编语言:掌握常用汇编指令和机器指令,包括基本的数据类型、运算符、控制结构和子程序等。 3.操作系统:理解操作系统原理,掌握基本的程序调试和反汇编工具,如IDA Pro、OllyDbg等。 4.反编译:了解反编译工具和技术,学会使用OllyDbg进行程序的动态调试和逆向分析。 5.加密技术:了解常见的加密和解密算法,如MD5、SHA1、AES、RSA等。 6.漏洞利用:掌握常见的漏洞类型和利用技术,如缓冲区溢出、格式化字符串漏洞、堆溢出等。 7.网络安全:了解网络安全基础识,包括TCP/IP协议、网络攻击和防御、网络数据包分析等。 8.实践和练习:参加ctf比赛,通过练习和实践逐步提高自己的逆向技能和解题能力。 通过以上脑图的学习,初学者可以逐步掌握ctf逆向技能,提高自己在竞赛中的排名和成绩。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值