攻防世界(三)easyhook

看题目就知道这是一道动调的题,buu有点刷不动了,转去xctf玩玩

果然,静态看什么都没有,(那个sub_401240貌似也是个没用的函数。。。
在这里插入图片描述
CreateFile 和 WriteFile 那两步看应该是把我们的输入以引用的方式传入了什么进程?(我不太懂,我瞎胡说的。。。)那就先动调看一下我们的输入也就是那个 NumberOfBytesWritten 会在哪一步被改变~

可以看出输入的aaaaaa被传入了
在这里插入图片描述
一步步 f8 ,发现call WriteFile之后输入就变了
在这里插入图片描述
所以要在 WriteFile 的地方f7步入,看看加密的函数在哪里。。
在这里插入图片描述
发现是在sub_401000的地方加密,f7步入,f5看伪代码(方便。。
在这里插入图片描述
八成就是这里了,逻辑不是很复杂

就是输入的奇数位减去v2 之后与v2异或
偶数位是下一个偶数位与v2异或
最后一位跟13异或
(emmmm v2 就是位数。。。。。

然后跟 byte_40A030比对,刚好19位。。。接下来就是写脚本了

#include<iostream>
#include<iomanip>
#define _CRT_SECURE_NO_WARNINGS
using namespace std;


int main()
{
	int byte_40A030[19] = { 0x61, 0x6A, 0x79, 0x67, 0x6B, 0x46, 0x6D, 0x2E, 0x7F, 0x5F,
  0x7E, 0x2D, 0x53, 0x56, 0x7B, 0x38, 0x6D, 0x4C, 0x6E };
	
	for (int v2 = 18; v2 >= 0; v2--)
	{
		if (v2 == 18)
			byte_40A030[18] ^= 0x13u;
		else
		{
			if (v2 % 2)
				byte_40A030[v2] = (v2 ^ byte_40A030[v2]) + v2;
			else
				byte_40A030[v2] = byte_40A030[v2 - 2] ^ (v2 - 2);
		}
	}
	for (int i = 0; i < 19; i++)
	{
		printf("%c", byte_40A030[i]);
	}
}

这里要注意异或那一步加括号!!然后偶数位是,例如:第16位是第14位和14异或这样
在这里插入图片描述
手动补个f 。。。。难得的动调题。。。晚安

目前最好的EasyHook的完整Demo程序,包括了Hook.dll动态库和Inject.exe注入程序。 Hook.dll动态库封装了一套稳定的下钩子的机制,以后对函数下钩子,只需要填下数组表格就能实现了,极大的方便了今后的使用。 Inject.exe部分是用MFC写的界面程序,只需要在界面上输入进程ID就能正确的HOOK上相应的进程,操作起来非常的简便。 这个Demo的代码风格也非常的好,用VS2010成功稳定编译通过,非常值得下载使用。 部分代码片段摘录如下: //【Inject.exe注入程序的代码片段】 void CInjectHelperDlg::OnBnClickedButtonInjectDllProcessId() { ////////////////////////////////////////////////////////////////////////// //【得到进程ID值】 UINT nProcessID = 0; if (!GetProcessID(nProcessID)) { TRACE(_T("%s GetProcessID 失败"), __FUNCTION__); return; } ////////////////////////////////////////////////////////////////////////// //【得到DLL完整路径】 CString strPathDLL; if (!GetDllFilePath(strPathDLL)) { TRACE(_T("%s GetDllFilePath 失败"), __FUNCTION__); return; } ////////////////////////////////////////////////////////////////////////// //【注入DLL】 NTSTATUS ntStatus = RhInjectLibrary(nProcessID, 0, EASYHOOK_INJECT_DEFAULT, strPathDLL.GetBuffer(0), NULL, NULL, 0); if (!ShowStatusInfo(ntStatus)) { TRACE(_T("%s ShowStatusInfo 失败"), __FUNCTION__); return; } } //【Hook.dll动态库的代码片段】 extern "C" __declspec(dllexport) void __stdcall NativeInjectionEntryPoint(REMOTE_ENTRY_INFO* InRemoteInfo) { if (!DylibMain()) { TRACE(_T("%s DylibMain 失败"), __FUNCTION__); return; } } FUNCTIONOLDNEW_FRMOSYMBOL array_stFUNCTIONOLDNEW_FRMOSYMBOL[]= { {_T("kernel32"), "CreateFileW", (void*)CreateFileW_new}, {_T("kernel32"), "CreateFileA", (void*)CreateFileA_new}, {_T("kernel32"), "ReadFile", (void*)ReadFile_new} }; BOOL HookFunctionArrayBySymbol() { /////////////////////////////////////////////////////////////// int nPos = 0; do { /////////////////////////////// FUNCTIONOLDNEW_FRMOSYMBOL* stFunctionOldNew = &g_stFUNCTIONOLDNEW_FRMOSYMBOL[nPos]; if (NULL == stFunctionOldNew->strModulePath) { break; } /////////////////////////////// if (!HookFunctionBySymbol(stFunctionOldNew->strModulePath, stFunctionOldNew->strNameFunction, stFunctionOldNew->pFunction_New)) { TRACE(_T("%s HookFunctionBySymbol 失败"), __FUNCTION__); return FALSE; } } while(++nPos); /////////////////////////////////////////////////////////////// return TRUE; } HANDLE WINAPI CreateFileW_new( PWCHAR lpFileName, DWORD dwDesiredAccess, DWORD dwShareMode, LPSECURITY_ATTRIBUTES lpSecurityAttributes, DWORD dwCreationDisposition, DWORD dwFlagsAndAttributes, HANDLE hTemplateFile ) { TRACE(_T("CreateFileW_new. lpFileName = %s"), lpFileName); return CreateFileW( lpFileName, dwDesiredAccess, dwShareMode, lpSecurityAttributes, dwCreationDisposition, dwFlagsAndAttributes, hTemplateFile); }
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值