伪代码的简单例子_恶意代码分析之 RC4 算法学习

作者:jishuzhain

原文链接:[原创]恶意代码分析之 RC4 算法学习-『软件逆向』-看雪安全论坛

1 摘要

RC4(Rivest Cipher 4)是一种基于密钥流的加密算法,它的密钥长度可变,密钥长度在 1-256 字节范围。它的特点是算法简单、运算效率高,而且非线性度良好。它加解密使用相同的密钥,假设定义 RC4 的运算过程是RC4(key,data),那么,密文=RC4(key,明文),明文=RC4(key,密文)。因此也属于对称加密算法,WEP 里也用到了 RC4 算法。

2 起因

近期分析多个勒索软件时,会遇到使用 RC4 解密相应字符串或者配置的过程,加之之前阅读过相关的分析报告后也发现存在勒索软件使用 RC4 解密相应的内容的行为,由于笔者之前并未学习过密码学,于是对 RC4 算法进行学习,并相应记录笔记。

3 原理

RC4 由伪随机数生成器和异或运算组成,RC4 一个字节一个字节地加解密。给定一个密钥,伪随机数生成器接受密钥并产生一个 S 盒。S 盒用来加密数据,而且在加密过程中 S 盒会变化。

3.1 伪代码
出现的几个变量如下:S、K、T、kS S 盒,是一个 256 个字节大小的 char 类型数组,char S[256]K 密钥 K,长度限定在 1-256 个字节T 临时变量 T,大小也是 256 个字节的数组k 输出的密钥流,大小与实际需要加密的内容一致。
S 盒与临时变量 T 初始化,伪代码如下:for i=0 to 255 doS[i]=i;T[i]=K[ I % K_len ];
S 盒打乱过程会使用到上述初始化后的 S 与 T 变量,伪代码如下:j=0;for i=0 to 255 doj= ( j+S[i]+T[i]) % 256;swap(S[i],S[j]); //交换
密钥流的长度与需要加密的明文长度一致,输出密钥流 k[r],伪代码如下:i,j=0;for r=0 to r_len do //r为明文i=(i+1) % 256;j=(j+S[i]) % 256;swap(S[i],S[j]);t=(S[i]+S[j]) % 256;k[r]=S[t];
加密与解密是一致的,k[r]为之前输出的密钥流,d[r]为加密后的内容,伪代码如下:for r=0 to r_len dod[r] ^= k[r]4 C 语言例子4.1 主文件#include <stdio.h>#include<Windows.h>#include "RC4.h"int main(){unsigned char text[] = "UOIzVDP2Vzs=";unsigned char key[] = "flag{this_is_not_the_flag_hahaha}";unsigned int i;printf("加密前的数据:");for (i = 0; i < strlen((const char*)text); i++)printf("%c", text[i]);printf("n");rc4_crypt(text, strlen((const char*)text), key, strlen((const char*)key));printf("加密后的数据:");for (i = 0; i < strlen((const char*)text); i++)printf("%X", text[i]);printf("n");rc4_crypt(text, strlen((const char*)text), key, strlen((const char*)key));printf("解密后的数据:");for (i = 0; i < strlen((const char*)text); i++)printf("%c", text[i]);printf("n");system("pause");return 0;}4.2 RC4.c#include <string.h>static void rc4_init(unsigned char* s_box, unsigned char* key, unsigned int key_len){unsigned char Temp[256];int i;for (i = 0; i < 256; i++){s_box[i] = i;//顺序填充S盒Temp[i] = key[i%key_len];//生成临时变量T}int j = 0;for (i = 0; i < 256; i++)//打乱S盒{j = (j + s_box[i] + Temp[i]) % 256;unsigned char tmp = s_box[i];s_box[i] = s_box[j];s_box[j] = tmp;}}void rc4_crypt(unsigned char* data, unsigned int data_len, unsigned char* key, unsigned int key_len){unsigned char s_box[256];rc4_init(s_box, key, key_len);unsigned int i = 0, j = 0, t = 0;unsigned int Temp;for (Temp = 0; Temp < data_len; Temp++){i = (i + 1) % 256;j = (j + s_box[i]) % 256;unsigned char tmp = s_box[i];s_box[i] = s_box[j];s_box[j] = tmp;t = (s_box[i] + s_box[j]) % 256;data[Temp] ^= s_box[t];}}4.3 RC4.h#ifndef RC4_H#define RC4_H/*导出rc4_crypt函数,参数为要加密的数据、数据长度、密码、密码长度*/void rc4_crypt(unsigned char* data, unsigned int data_len, unsigned char* key, unsigned int key_len);#endif5 逆向分析5.1 静态分析
上述代码编译后,得到 RC4.exe,直接载入 IDA 中进行分析,为了效果,使用 release 模式编译,不加载 pdb 文件。先找到 main 函数,如下:

7e98a1eec35cdc5b3343b4a7faccc010.png


双击进入 main 函数后,只关注 RC4 加密函数,如下:

a8204b48411ccf68c82fa5d5ab083bfa.png


再次双击进入,逻辑非常清晰,存在 3 个循环,如下:

c3ddf67ed0a7b023b3b0beb85d7b33ae.png


首先第一个循环是初始化 S 盒与临时变量 T。

c78a09ec9dbe87d24472f3de079d097f.png

第二个循环是打乱上面初始化的 S 盒

b5f85eb39876c0fcb1be44a569dc3495.png

最后一个循环是输出加密密钥流,最后与明文进行逐字节异或,得到加密的密文。

a89eb13b1d0b37514627e69145c9f528.png

5.2 动态分析
ollydbg 调试 debug 版本,如下:

720087c63a5107a43ac2671e54501081.png

3ec0a760c06f3824a09930d97d17bae9.png

bc0b6da73f14a52cbbf20f79b4d7f682.png

cd21e72b05437396beb7574d1c63e710.png

865ed113aca0e862a52d61a3c2c34fe3.png

6 实际案例
这里选择一个勒索样本(64a1fbb51ab62f1aa012172b45c8ca15)作为例子,IDA 打开后分析如下:

10b11302e6ce25ff1098ddf9545cddd4.png


从最开始的两个函数可以发现极有可能会解密资源,进入第一个函数看看,如下:

bab05600d9fe87dd1226ae649138d43f.png

4a6b6ea9530d92bb4dad4acdec00231f.png

两处循环,次数都为 256 次,第一次循环赋值是按照顺序进行赋值的,相当于之前的初始化 S 盒。

dd88ecf5bd82c96c6be92ff36cfd48ae.png

第二个函数进入后发现也是循环后进行赋值,最后有一处是对之前第一个函数得到的值进行相应的异或操作,最后得到一个值。动态调试如下, 0x0040E000 开始的 128 个字节在函数执行后保持不变,而之后的字节数值已经被更改,猜测这 128 个字节是密钥。

ccf1e29eb6a5ba6807b9cbfd0dbad215.png

51104da589c650b96b70cd5662f85c5d.png

执行完该函数后,相关的数据区域确实发生了变化,根据之前的分析猜测是 RC4 算法,本地提取相关区域数据后对其进行手工解密如下,发现结果确实是使用地址 0x0040E000 前 128 个字节(0x80)作为密钥,然后采用 RC4 算法解密后的结果如下,与上图执行完后得到的数据是一致的。

aa7576f1929b440c8e4c70418b598480.png

7 总结
识别点:存在 3 个循环,前两次循环的次数为 256 次,最后一次循环的次数以某个变量的值为限,实质是需要加密(解密)的内容长度,每次循环的最后有一个异或的操作代表加密该内容。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值