User Tools

Site Tools


rev2_ghidra

This is an old revision of the document!


rev2

Uz zadatak je dana samo izvršna datoteka “rev2”. Preporučuje se korištenje Linuxa, ili ako imate Windows, koristite WSL ili virtualnu mašinu s Linuxom.

Pokretanjem programa, traži se lozinka i nakon unosa, ispisuje se poruka o pogrešnoj lozinki.

 Slika 1. pokretanje programa

Može se pokrenuti naredba file kako bi se saznale osnovne informacije o programu.

file rev2

 Slika 2. rezultat file naredbe

Program je statically linked, zato se može samostalno pokretati. Također je stripped, zato imena varijabli i funkcija neće biti sačuvane, što će malo otežati reverzno inženjerstvo nad programom.

Nakon toga se može pokrenuti naredba, strings da se vidi ima li zanimljivih stringova u datoteci.

strings rev2

No niti jedan vraćeni rezultat ne izgleda kao da previše otkriva. Može se također odmah pretražiti je li se među vraćenim stringovima pojavljuje “flag” ili “ctf” tekst.

strings rev2 | grep -i -e "flag" -e "ctf" -e "passw"

zastavica “-i” je case-insensitive, -e “flag” -e“ctf”, ovime je definirano da se traži string koji sadrži “flag” ILI “ctf” ILI “passw” u sebi.

 Slika 3. rezultat strings naredbe

Ovo nam također ništa korisno ne otkriva o programu, osim što prikazuje tekst koji se ispisuje pri unosu passworda i ispisu pri krivom unosu passworda.

Nakon toga se može probati naredba “strace” koja prati sistemske pozive koje program radi.

strace ./rev2

 Slika 4. - rezultat strace naredbe

Također se na prvi pogled ne mogu pronaći dodatne korisne informacije o programu u ispisu.

Sljedeći korak je korištenje besplatnog Ghidra alata za reverzno inženjerstvo nad programom (ako niste upoznati s alatom, pogledajte materijale o ovom alatu također dostupne na wiki stranicama na linku- https://www.cert.hr/wp-content/uploads/2021/01/ghidra.pdf .)

 Slika 5. Ghidra alat

Dvoklikom na rev2 datoteku u sučelju, otvara se sučelje za pregled dekompajliranog koda programa.

 Slika 6. sučelje za analizu koda i bitni dijelovi

Na slici vidimo entry point, dio koda koji se prvi izvršava pri pokretanju programa, u Decompile sučelju vidi se da entry point funkcija samo poziva funkciju “FUN_004017e0”, dvoklikom na ime te funkcije u Decompile sučelju se otvara ta funkcija, koja se poziva odmah pri pokretanju programa.

 Slika 7. pregled funkcije

Pregledom dekompajliranog koda ove funkcije, može se zaključiti da je ovo main funkcija, vidi se dio koda koji ispisuje “Enter password: ”, i dio koda odmah ispod, koji bi mogao biti fgets funkcija za čitanje korisničkog unosa, koji zatim sprema na varijablu pbVar5.

iznad ovog koda se vidi kako se pbVar5 postavlja

pbVar5 = local_118;

Na početku main funkcije, gdje se definiraju varijable, može se vidjeti definicija varijable local_118

byte local_118 [264];

Može se zaključiti da je varijable local_118 zapravo input buffer, a pbVar5 pointer na input buffer.

lVar2 = FUN_00404ee0(pbVar5,0x100,PTR_DAT_004aa6d8);

također, vidi se da je drugi argument poziva funkcije FUN_00404ee0, 0x100 hex vrijednost, što je u decimalnom 264, što odgovara duljini input buffera također.

Treći argument je pointer PTR_DAT_004aa6d8, dvoklikom na ovu varijablu, otvara se vrijednost na koju ovaj pointer pokazuje.

 Slika 8. vrijednost na koju pointer   PTR_DAT_004aa6d8 pokazuje

vrijednost je

0xFBAD2088

Prva 4 bajta FBAD su “magic number” za glibc file strukturu i zastavice za flag strukturu, koje odgovaraju stdin file handleu. (ovo ne morate sve detaljno znati, moglo se i prije pretpostaviti da je funkcija fgets)

Sada znamo da bi ova linija

lVar2 = FUN_00404ee0(pbVar5,0x100,PTR_DAT_004aa6d8);

odgovarala

fgets_ret = fgets(user_input, 264, stdin)

Sada se može označiti varijabla local_118, pritisnuti gumb L i preimenovati u input_buffer.

 Slika 9.  Preimenovanje varijable u Ghidri

Također se varijable pbVar5 može preimenovati u user_input, PTR_DAT_004aa6d8 u stdin i FUN_00404ee0 u fgets. Varijablu lVar2 nećemo preimenovati, jer se prvo koristi kao exit value fgets funkcije, a nakon toga se koristi za spremanje vraćene vrijednosti thunk_FUN_00412860 funkcije, te se ta vraćena vrijednost potom uspoređuje s 0x15.

Kako bi se olakšalo praćenje važnih varijabli, varijable koje su bitne u izvođenju programa mogu se označiti i pritiskom desnog klika i opcije highlight, mogu se postaviti da budu istaknuto označenu ostatku programa.

fgets funkcija pri uspješnom izvršavanju vraća pointer na string buffer, a ako je vraćena vrijednost NULL, dogodila se greška, što odgovara ovom dijelu koda

lVar2 = fgets(user_input,256,stdin);
  if (lVar2 == 0) {
    uVar3 = 1;
  }
  else {

Ako je fgets vratio NULL, varijabla uVar3 se postavlja u 1 i skače se na kraj main funkcije, te se varijabla uVar3 vrača kao return vrijednost main funkcije, zato se varijabla uVar3 može preimenovati u main_func_ret_val.

Ako se fgets uspješno izvršio, izvršava se else blok, koji počinje ovim kodom

    lVar2 = thunk_FUN_00412860(user_input,&DAT_0047f021);
    input_buffer[lVar2] = 0;
    if (lVar2 == 0x15) {
      do {
	....

dvoklikom na adresu DAT_0047f021 na kojoj je vrijednost drugog argumenta proslijeđenog ovoj funkciji, može se vidjeti vrijednost na toj adresi

 Slika 10. vrijednost na adresi   DAT_0047f021

Vrijednost je “0x0d0a00”, što zapravo u hex vrijednost odgovara “\r\n”, odnosno CR LF, kraju unesenog stringa ( 0x0d je “\r”, 0x0a je \n“).

Može se zaključiti da funkcija thunk_FUN_00412860 vjerojatno vraća poziciju od početka stringa na kojoj se u korisničkom unosu nalazi CR LF, odnosno kraj unosa.

    lVar2 = thunk_FUN_00412860(user_input,&DAT_0047f021);
    input_buffer[lVar2] = 0;
    if (lVar2 == 0x15) {

U tom slučaju bi varijabla lVar2 sadržavala duljinu korisničkog unosa, pa bi se onda u sljedećoj liniji, na kraj stringa korisničkog unosa postavio NULL byte umjesto CR LF, kako se CR LF u ostatku programa ne bi koristio.

Nakon toga, u if statementu, vrijednost varijable lVar2 se uspoređuje s 0x15, odnosno 21 u dekadskom zapisu, što točno odgovara duljini FLAG formata

CTF2025[<12-znamenkasti broj>]

Ako je duljina korisničkog unosa jednaka 21, ulazi se u do - while blok, unutar kojega se nalazi switch sa 7 caseva, ako nije skače se na funkciju koja ispisuje “wrong password”, zato je prvi uvjet da duljina korisničkog unosa mora biti duljine 21 znak.

Pregledom switcha, na kraju switcha se odmah može vidjeti case 0, koji samo ispisuje wrong password

 Slika 11. Switch case 0

Na početku do bloka, se nalazi ova linija

bVar1 = *user_input;

koja postavlja varijablu bVar1 na dereferenciranu vrijednost user_input pointera, koji je pointer na string buffer. Varijable bVar1 će sadržavati vrijednost charactera iz user inputa, zato se može preimenovati u user_input_char.

U switchu postoji 7 caseva, a case se određuje prema vrijednosti puVar2.

 Slika 12. - switch value

 Slika 13. -switch

Vidi se da se u svakom caseu uzima user_input_char, radi operacija s njime i operandom puVar2 + 1 i rezultat se uspoređuje s puVar2 + 2, osim u casevima 6 i 7, gdje se u caseu 6 samo radi operacija nad vrijednošću user_input_char i uspoređuje s puVar2 + 2, a caseu 7 vrijednost user_input_char se zbraja s puVar2 + 2 i uspoređuje s “\n”.

u caseu 1 operacija je XOR (^), u caseu 2 operacije je ADD (+) u caseu 3 operacije je SUB (-), u caseu 4 operacije je MUL (*), u caseu 5 operacija je bitwise SHIFT (« i »), u caseu 6 operacija je bitwise NOT (~) i u caseu 7 operacije je također ADD (+), kao što je prethodno opisano.

odlaskom na adresu gdje je Stack[-0x158] i dvoklikom na XREF[3,12]

 Slika 14. Stack[-0x158]

Također možemo vidjeti opis switch caseva, koji je upravo bio opisan.

 Slika 15. switch caseovi.

Još je preostalo pronaći što je varijabla koja određuje koji switch case će biti odabran, operandi u switch caseovima i očekivani rezultati operacija, koji su svi određeni u varijabli puVar2.

Varijabla puVar2 je definirana pri početku programa i pokazuje na adresu varijable local_158, koja sadržava hex vrijednosti.

 Slika 16. - puVar2 i local_158

Budući da je program stripped, moguće je da je Ghidra krivo rekonstruirala ove varijable, ne njihove vrijednosti, nego kako su definirane, varijable nakon local_158 se ne spominju dalje u main funkciji, a nalaze se odmah ispod local_158 na koju pokazuje puVar2.

Na samom kraju do bloka, nakon switcha casea-7, se user_input pointer povećava za 1, tako će se za sljedeću iteraciju do bloka koristiti sljedeći character iz user inputa.

početak do bloka

user_input_char = *user_input;

a puVar2 se povećava za 3 u svakoj iteraciji, što taman odgovara 3 vrijednosti koje se koriste u svakom do blok, puVar2 + 0 određuje koji switch case će se izvršiti, puVar2 + 1 je operand, puVar2 + 2 je očekivana vrijednost.

 Slika 17. inkrementiranje puVar2 i user_input pointera

Budući da će se svaki user input character imati jednu vlastitu iteraciju, a puVar2 se povećava za 3 nakon svake iteracije, zna se da user input ima 21 character. Količina puVar2 byteova koje se koriste su 3 * 21 = 63. Ovo se također može vidjeti na slici ispod, while se izvršava sve dok varijabla pbVar2 koja se povećava za 3 nije jednaka adresi spremljenoj na local_119, koja je RSP uvećan za 0x3f, odnosno 63 u dekadskom zapisu, zato što ima 63 byte vrijednosti spremljenih na stacku.

 Slika 18. - local_119

Na slici 16. se vidi da je puVar2 pointer na local_158, sada znamo da local_158 zapravo sadržava 63 byteova, te možemo napraviti retype local_158 varijable.

 Slika 19 - retype local_158

Znamo da sadržava byte vrijednost i duljine je 63, pa type možemo postaviti u

byte[63]

 Slika 20 - local_158 byte[63] retype

 Slika 21. - Promijenjeni prikaz local_158

Sada je promijenjen prikaz i može se jasno vidjeti da su ovdje zapravo pohranjene vrijednosti:

OPERACIJA OPERAND OČEKIVANI REZULTAT

Vrijednosti su u trojkama, prva vrijednost je operacija koja će se izvršiti, odnosno vrijednost 0-7 koja određuje koji switch case 0-7 će se izvršiti, druga vrijednost je operand, treća vrijednost je očekivani rezultat. Za svaki od 21 user input charactera, postoji odgovarajuća trojka.

Pregled prvih triju vrijednosti je prikazan na slici ispod.

 Slika 22. - prvih tri vrijednosti local_158

Ovdje se može vidjeti da je prva vrijednost 2, zbog koje će se izvršiti switch case 2, koji je ADD (+), operand je 0x92, a očekivani rezultat je 0xd5.

Odnosno

user_input_char[0] + 0x92 = 0xd5

Iz ovoga se može zaključiti koji je očekivani znak korisničkog unosa

user_input_char[0] = 0xd5 - 0x92 

0xd5 - 0x92 je 0x43, odnosno 67 u dekadskom zapisu, što odgovara ASCII vrijednosti “C”, što je početak forme flaga CTF2025….

Sada se ili ovako “ručno” može ovaj postupak ponoviti za preostalih 20 znakova, ili se može iskoristiti Python da to riješi umjesto nas.

U Python programu, definiramo liniju

local_158 = [0] * 63

I nakon toga možemo samo prekopirati sve linije koje sadržavaju definirane vrijednosti varijable local_158, kao što su prikazane na slici 21.

Ovime već imamo validan Python kod, u kojem smo definirali sve spremljene operacije, operande i rezultate koji se trebaju izvršiti kao u programu.

 Slika 23. - prijenos varijable local_158 u Python

Dodavanjem ovog koda na kraj, možemo dobiti ispis operacija i očekivanih rezultata koji se izvršavaju u programu.

 Slika 24. - simulacija programske logike rev2 zadatka

Pokretanjem koda sada dobivamo ispis svih operacija nad korisničkim unosom i očekivane rezultate tih operacija:

 Slika 25. - programska logika rev2 zadatka

Sada se samo Python programski kod za ispis operacija programa može promijeniti da radi inverz operacija za svih 7 slučaja, te tako nađe korisnički input koji bi riješio postavljene jednadžbe i ispiše krajnji rezultat.

local_158 = [0] * 63

local_158[0x38] = 0xca
local_158[0x39] = 7
local_158[0x3a] = 0
local_158[0x3b] = 0xcc
local_158[0] = 2
local_158[1] = 0x92
local_158[2] = 0xd5
local_158[3] = 7
local_158[4] = 0
local_158[5] = 0xac
local_158[6] = 7
local_158[7] = 0
local_158[8] = 0xba
local_158[9] = 7
local_158[10] = 0
local_158[0xb] = 0xce
local_158[0xc] = 1
local_158[0xd] = 0x42
local_158[0xe] = 0x72
local_158[0xf] = 1
local_158[0x30] = 1
local_158[0x31] = 0xb3
local_158[0x32] = 0x87
local_158[0x33] = 4
local_158[0x34] = 0x89
local_158[0x35] = 0xf8
local_158[0x36] = 6
local_158[0x37] = 0
local_158[0x10] = 0x7f
local_158[0x11] = 0x4d
local_158[0x12] = 7
local_158[0x13] = 0
local_158[0x14] = 0xcb
local_158[0x15] = 4
local_158[0x16] = 0xf1
local_158[0x17] = 0xab
local_158[0x18] = 6
local_158[0x19] = 0
local_158[0x1a] = 0xce
local_158[0x1b] = 4
local_158[0x1c] = 0x6b
local_158[0x1d] = 0xbc
local_158[0x1e] = 1
local_158[0x1f] = 0x7d
local_158[0x3c] = 2
local_158[0x3d] = 0x98
local_158[0x3e] = 0xf5
local_158[0x20] = 0x44
local_158[0x21] = 1
local_158[0x22] = 0xe5
local_158[0x23] = 0xd4
local_158[0x24] = 7
local_158[0x25] = 0
local_158[0x26] = 200
local_158[0x27] = 4
local_158[0x28] = 0xdd
local_158[0x29] = 7
local_158[0x2a] = 5
local_158[0x2b] = 7
local_158[0x2c] = 0x9a
local_158[0x2d] = 7
local_158[0x2e] = 0
local_158[0x2f] = 0xcc

def reconstructUserInput(operation, operand, expected_result):
    def ret(b):
        return chr(b & 0xFF)
    match operation:
        case 1:  # XOR
            return ret(expected_result ^ operand)
        case 2:  # ADD
            return ret((expected_result - operand) & 0xFF)
        case 3:  # SUB
            return ret((expected_result + operand) & 0xFF)
        case 4:  # MUL
            # solve (user * operand) & 0xFF == expected_result
            # since all values are printable and operand is invertible modulo 256, use brute force
            for x in range(256):
                if (x * operand) & 0xFF == expected_result:
                    return ret(x)
        case 5:  # SHIFT (rotate-left)
            n = operand & 7
            for x in range(256):
                if ((x << n) | (x >> (8 - n))) & 0xFF == expected_result:
                    return ret(x)
        case 6:  # BITWISE NOT (no operand)
            return ret((~expected_result) & 0xFF)
        case 7:  # ADD (no operand)
            return ret((-expected_result) & 0xFF)

i = 0
user_input_solve = ""
while i < 63:
    operation = local_158[i]
    operand = local_158[i + 1]
    expected_result =local_158[i + 2]

    userInput = reconstructUserInput(operation, operand, expected_result)

    print(userInput)
    
    user_input_solve += userInput

    i += 3

print("\nSolution: ",user_input_solve)

Pokretanjem ovog programa dobiva se rješenje zadatka

 Slika 26. - rješenje zadatka

Napomena

Preporučuje se da kad radite reversing, probate otvoriti datoteku i s drugim alatima za reverzno inženjerstvo, jer će nekad neki drugi alat bolje dekompajlirati programski kod i razumljivije prikazati logiku programa koji rješavate, na slici ispod je prikaz rev2 zadatka otvorenog pomoću alata Binary Ninja.

 Slika 27. - Binary Ninja prikaz rev2

Može se vidjeti da je Binary Ninja odmah uspješno rekonstruirala duljinu i sadržaj local_158 varijable, koja sadrži trojke operacija, operand, očekivani rezultat, što je u Ghidri bilo potrebno ručno postaviti.

rev2_ghidra.1763665836.txt.gz · Last modified: 2025/12/01 11:40 (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki