<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    軟件安全之CRC檢測

    VSole2023-04-19 09:47:57

    CRC介紹

    在玩某些游戲,例如fps類游戲時,你想要修改某些特定的數值實現一些功能,這時你很有可能會被查封賬號甚至禁封機器碼。因為你更改了游戲中的數據,從而導致接收方收到”錯誤的數據“。為盡量提高接收方收到數據的正確率,在接收數據之前需要對數據進行差錯檢測,這種檢測就是我們所說的CRC檢測。

    CRC也叫循環冗余校驗碼,它屬于密碼學一類算法,常用于數據校驗,一般會用來檢測程序是否被脫殼或者被修改,以達到防破解的目的。CRC運算實際上就是將數據k進行模2運算,得到余數n,然后將n拼接到k的后面生成k+n為循環冗余校驗碼的字長。接著發送k+n到接收方作為被除數進行模2運算,判斷余數是否為0,如果余數非0則CRC檢測出數據被修改了。簡單點說,就是把需要校驗的數據與生成多項式進行循環異或處理。

    PS:

    1.發送方和接受方會約定一個特定的除數,它是一個定值,我們也叫除數為生成多項式。

    2.在計算余數時,被除數也就是數據k需要進行補0,補0個數為生成多項式長度-1個0。

    3.余數長度一定與補零的長度一致

    流程圖:

    講了這么多不如來個例子好理解

    例子1:這里數據為1110101,生成多項式為101,那么我們要傳給接收方的數據就為1110101(數據)+10(余數)=111010110

    這個就是CRC的計算原理了

    CRC計算的兩種方式

    1.直接計算法

    這里我們通過例子來講解,例子2:

    首先我們看到這里的生成項是1101,然后在計算中的除數(藍色字體標記)大多是1101而有時是0000,當除數為1101時被除數的首位都是1,而首位不為1時就是0000。那么我們不妨做個假設,既然被除數和除數的首位為1時會被消掉那么我們就不需要四位異或了,改成三位異或,三位異或的話被除數一次就取三個,而除數取后三個,當被除數首位為1時就左移一位讓新的三位與除數(生成項)的后三位進行異或;當被除數移出位是0時就異或000,然后不斷重復此步驟直至結束。(這里是針對本例題的,當你的生成項為n時,你就取n-1位異或)

    那么就會有人問到底需要重復幾次才算結束呢?

    處理次數=待處理數據位數(被除數位數)=商的位數(本題次數為6次)

    例如本題第一次被除數取100,左移一位得001然后與101異或得100。100左移一位得000然后與101異或得101。101左移一位得010然后與101異或得111。111左移一位得110然后與101異或得011。011左移一位得110然后與000異或得110(與000異或值是不變的)。110左移一位得100然后與101異或得001得到余數剛好6次。

    2.驅動表法

    驅動表法沒有直接計算法得直觀,但是效率卻比直接計算法要高那么如何實現呢?我們知道直接計算法是一步一步從上往下來異或得到得結果,在算得過程中會有異或許多生成項,而生成項又是不變的,那么是不是可以提前計算出與數據前幾位符合的生成項之和然后再異或呢?

    那么我們就將0000 0000 ~ 1111 1111這個范圍的所有生成項計算出來存儲為表格,計算的時候取數據的首字節進行索引找到表中對應生成項異或的和與去掉首字節的數據進行異或就行了。

    表的形成

    終于過度到表了,這里我們來用算法實現表,讓你清楚明白它的原理,這里我們拿CRC32表的形成舉例首先得了解一下CRC32的生成項是什么

    想要了解更多的CRC以及它的生成多項式可以去這里看:http://www.ip33.com/crc.html

    #include 
    #include 
    int main()
    {
        DWORD crc;
        for (DWORD i = 0; i < 256; i++)//256個元素
        {
            crc = i;
            for (DWORD k = 0; k < 8; k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次
            {
                if (crc & 1)//判斷最高位是否為1
                    crc = (crc >> 1) ^ 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或   
                else
                    crc = crc >> 1;//最高位為0時,不用異或,整體數據右移一位。相當于例子2中110與000異或值是不變的
            }
            printf ("0x%08x, ", crc);
            if (((i+1)%6) == NULL )
                printf ("");
        }
    }
    /*CRC32表
    0x00000000, 0x77073096, 0xee0e612c, 0x990951ba, 0x076dc419, 0x706af48f,
    0xe963a535, 0x9e6495a3, 0x0edb8832, 0x79dcb8a4, 0xe0d5e91e, 0x97d2d988,
    0x09b64c2b, 0x7eb17cbd, 0xe7b82d07, 0x90bf1d91, 0x1db71064, 0x6ab020f2,
    0xf3b97148, 0x84be41de, 0x1adad47d, 0x6ddde4eb, 0xf4d4b551, 0x83d385c7,
    0x136c9856, 0x646ba8c0, 0xfd62f97a, 0x8a65c9ec, 0x14015c4f, 0x63066cd9,
    0xfa0f3d63, 0x8d080df5, 0x3b6e20c8, 0x4c69105e, 0xd56041e4, 0xa2677172,
    0x3c03e4d1, 0x4b04d447, 0xd20d85fd, 0xa50ab56b, 0x35b5a8fa, 0x42b2986c,
    0xdbbbc9d6, 0xacbcf940, 0x32d86ce3, 0x45df5c75, 0xdcd60dcf, 0xabd13d59,
    0x26d930ac, 0x51de003a, 0xc8d75180, 0xbfd06116, 0x21b4f4b5, 0x56b3c423,
    0xcfba9599, 0xb8bda50f, 0x2802b89e, 0x5f058808, 0xc60cd9b2, 0xb10be924,
    0x2f6f7c87, 0x58684c11, 0xc1611dab, 0xb6662d3d, 0x76dc4190, 0x01db7106,
    0x98d220bc, 0xefd5102a, 0x71b18589, 0x06b6b51f, 0x9fbfe4a5, 0xe8b8d433,
    0x7807c9a2, 0x0f00f934, 0x9609a88e, 0xe10e9818, 0x7f6a0dbb, 0x086d3d2d,
    0x91646c97, 0xe6635c01, 0x6b6b51f4, 0x1c6c6162, 0x856530d8, 0xf262004e,
    0x6c0695ed, 0x1b01a57b, 0x8208f4c1, 0xf50fc457, 0x65b0d9c6, 0x12b7e950,
    0x8bbeb8ea, 0xfcb9887c, 0x62dd1ddf, 0x15da2d49, 0x8cd37cf3, 0xfbd44c65,
    0x4db26158, 0x3ab551ce, 0xa3bc0074, 0xd4bb30e2, 0x4adfa541, 0x3dd895d7,
    0xa4d1c46d, 0xd3d6f4fb, 0x4369e96a, 0x346ed9fc, 0xad678846, 0xda60b8d0,
    0x44042d73, 0x33031de5, 0xaa0a4c5f, 0xdd0d7cc9, 0x5005713c, 0x270241aa,
    0xbe0b1010, 0xc90c2086, 0x5768b525, 0x206f85b3, 0xb966d409, 0xce61e49f,
    0x5edef90e, 0x29d9c998, 0xb0d09822, 0xc7d7a8b4, 0x59b33d17, 0x2eb40d81,
    0xb7bd5c3b, 0xc0ba6cad, 0xedb88320, 0x9abfb3b6, 0x03b6e20c, 0x74b1d29a,
    0xead54739, 0x9dd277af, 0x04db2615, 0x73dc1683, 0xe3630b12, 0x94643b84,
    0x0d6d6a3e, 0x7a6a5aa8, 0xe40ecf0b, 0x9309ff9d, 0x0a00ae27, 0x7d079eb1,
    0xf00f9344, 0x8708a3d2, 0x1e01f268, 0x6906c2fe, 0xf762575d, 0x806567cb,
    0x196c3671, 0x6e6b06e7, 0xfed41b76, 0x89d32be0, 0x10da7a5a, 0x67dd4acc,
    0xf9b9df6f, 0x8ebeeff9, 0x17b7be43, 0x60b08ed5, 0xd6d6a3e8, 0xa1d1937e,
    0x38d8c2c4, 0x4fdff252, 0xd1bb67f1, 0xa6bc5767, 0x3fb506dd, 0x48b2364b,
    0xd80d2bda, 0xaf0a1b4c, 0x36034af6, 0x41047a60, 0xdf60efc3, 0xa867df55,
    0x316e8eef, 0x4669be79, 0xcb61b38c, 0xbc66831a, 0x256fd2a0, 0x5268e236,
    0xcc0c7795, 0xbb0b4703, 0x220216b9, 0x5505262f, 0xc5ba3bbe, 0xb2bd0b28,
    0x2bb45a92, 0x5cb36a04, 0xc2d7ffa7, 0xb5d0cf31, 0x2cd99e8b, 0x5bdeae1d,
    0x9b64c2b0, 0xec63f226, 0x756aa39c, 0x026d930a, 0x9c0906a9, 0xeb0e363f,
    0x72076785, 0x05005713, 0x95bf4a82, 0xe2b87a14, 0x7bb12bae, 0x0cb61b38,
    0x92d28e9b, 0xe5d5be0d, 0x7cdcefb7, 0x0bdbdf21, 0x86d3d2d4, 0xf1d4e242,
    0x68ddb3f8, 0x1fda836e, 0x81be16cd, 0xf6b9265b, 0x6fb077e1, 0x18b74777,
    0x88085ae6, 0xff0f6a70, 0x66063bca, 0x11010b5c, 0x8f659eff, 0xf862ae69,
    0x616bffd3, 0x166ccf45, 0xa00ae278, 0xd70dd2ee, 0x4e048354, 0x3903b3c2,
    0xa7672661, 0xd06016f7, 0x4969474d, 0x3e6e77db, 0xaed16a4a, 0xd9d65adc,
    0x40df0b66, 0x37d83bf0, 0xa9bcae53, 0xdebb9ec5, 0x47b2cf7f, 0x30b5ffe9,
    0xbdbdf21c, 0xcabac28a, 0x53b39330, 0x24b4a3a6, 0xbad03605, 0xcdd70693,
    0x54de5729, 0x23d967bf, 0xb3667a2e, 0xc4614ab8, 0x5d681b02, 0x2a6f2b94,
    0xb40bbe37, 0xc30c8ea1, 0x5a05df1b, 0x2d02ef8d
    */
    

    注意這里用紅色標識的右移,這里如果按照直接計算法來說不應該是要左移嗎,為什么又右移了呢?

    注意看這個表的倒數第二個,CRC32,它的輸入和輸出都是需要進行反轉的,也就是相當于逆向,我們就要將左移修改成右移

    當然還會有人問它的多項式不應該是0x04C11DB7嗎,怎么又變成了0xEDB88320了呢?

    這是它是因為0xEDB88320是0x04C11DB7的反轉。這個表的生成很簡單,一般是用的是0xEDB88320這個反轉多項式,假如用0x04C11DB7這個正常多項式則必須還要交換位,顯然會很麻煩。

    做一個CRC的檢測程序

    相信大家差不多能夠理解CRC實現的大概過程了,前面主要是對CRC大致了解,而我們真正需要深入了解的是CRC32。CRC32常用于游戲以及一些 ARJ、LHA等壓縮工具軟件,那么接下來我們來寫一個CRC32的檢測程序。

    #include 
    #include 
     
    DWORD crc32_table[256];
     
    void CRC32_Table()
    { 
        DWORD crc;
        //DWORD crc32_table[256];
        for (int i = 0; i < 256; i++)
        {
            crc = i;
            for (DWORD k = 0; k < 8; k++)
            {
                if (crc & 1)
                    crc = (crc >> 1) ^ 0xEDB88320; 
                else
                    crc >>= 1;
            }
            crc32_table[i] = crc; //生成并存儲CRC32數據表
        }
    }
     
    //根據CRC32表計算CRC校驗碼
    DWORD Check_CRC32(DWORD crc, PUCHAR Data, DWORD len)
    {
        crc = 0xFFFFFFFF; //將CRC初始化為-1
        CRC32_Table();
        for (DWORD i = 0; i < len; i++)
        {
            crc = (crc >> 8) ^ crc32_table[(crc ^ Data[i]) & 0xff];
        }
        return ~crc;//輸出的反轉
    }
     
    int main()
    {
        SetConsoleTitle("CRC32檢測器");
        printf("開始檢測"); 
        //初始內存校驗值
        DWORD Original_CRC32 = Check_CRC32(0, (PUCHAR)0x400000, 0x112000);
        while (1)
        {
            //CRC循環校驗實現實時檢測
            DWORD Cycle_CRC32 = Check_CRC32(0, (PUCHAR)0x400000, 0x112000);//這里第二個參數是基址,第三個個參數是一個校驗的范圍,也就是程序主模塊鏡像大小。
     
            if (Cycle_CRC32 != Original_CRC32)
            {
                MessageBoxA(NULL, "已檢測到您修改了代碼!", "警告", MB_YESNO);
            }
            //為了防止頻繁彈出信息框,這里使用的Sleep函數控制檢測的周期,每5s彈出一次
            Sleep(5000);
        }
        getchar();
    }
    

    這里初始化是因為待測數據的內容和長度是隨機的,如果寄存器初始值為 0,那么待測字節是1字節的0x00,與待測字節是 N 字節的 0x00,計算出來的CRC32值都是0,那 CRC 值就沒有意義了!所以寄存器用0xFFFFFFFF 進行初始化,就可以避免這個問題了

    我這里的文件大小對應的是主模塊鏡像大小

    實踐是否能成功

    這里我們用CE進行數據的修改

    這里我們先手動添加地址,然后再將數值進行更改,我這里是改成了11111,然后過了5秒就彈出了警告。可以看出這個檢測程序成功了!

    當然有些有點基礎的人會問,CRC不是檢測代碼的嗎,為什么這里你修改的是數值也可以檢測呢?

    因為CRC是在代碼段中進行操作實現的,在內存中數據根代碼沒有實質性的區別

    異或crc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    AESNI是Intel開發的一種x64架構的SIMD指令集,專門為AES加密算法提供硬件加速,對SIMD有一定了解的人基本都知道AESNI的存在。但由于AES本身的不對稱結構,以及AESNI的特殊設計,在實際使用AESNI時,還是有很多細節和理論知識需要了解,才能寫出正確的代碼。以N1CTF 2021中的easyRE為例,總結了一下自己對AESNI的理解,若有不對的地方敬請指正。
    鵬程杯wp
    2022-07-04 10:50:30
    鵬程杯wp
    某省工業互聯網安全技術技能大賽Writeup。
    很多人跟我說wireshark抓取的是安裝這個軟件的主機收到或者發送的數據。以至于局域網內的每一臺主機(已訂閱)都可以收到SSDP服務發布。所以未訂閱主機網卡可以看到SSDP報文,但是不會接收,會扔掉,會在告訴Wireshark之前扔掉,所以Wireshark也是看不到的。很簡單,只要將網卡配置成混雜模式即可,那樣的話,網卡不再檢查目的MAC是否在允許之列,而是網卡只要看到的包,統統接收。
    這次的 PWNHUB 內部賽的兩道題目都不是常規題,babyboa 考察的是 Boa Webserver 的 cgi 文件的利用,美好的異或考察的則是通過逆向分析解密函數來構造棧溢出 ROP。兩道題目的考點都非常新穎,其中第一道題更是結合了 Web,值得大家復現學習。
    2021年5月13日:c++ shellcode啟動器,截至2021年5月13日,0/26完全未被檢測到。在KaliLinux上,只需'apt-get install mingw-w64*'就可以了!使用git clone存儲庫,生成命名為beacon.bin的shellcode文件,然后運行charlotte.py注:使用msfvenom -p測試以及CobaltStrike原始格式Payload!
    神兵利器 - XORpassWAF
    2022-11-25 09:39:43
    使用清除 PHP 函數:使用該函數的 XOR 繞過:$ python3 xorpass.py -e " system ". 為什么 PHP 將我們的有效負載視為字符串?^ 是異或運算符,這意味著我們實際上是在處理二進制值。那么讓我們分解一下發生的事情。二進制值的 XOR 運算符將返回 1,其中只有一位為 1,否則返回 0 。當您對字符使用 XOR 時,您使用的是它們的 ASCII 值。這些 ASCII 值是整數,因此我們需要將它們轉換為二進制以查看實際發生的情況。如果我們做一個'echo "A"^"S"^"B";'?
    巧解一道CTF Android題
    2022-08-10 16:15:40
    無須還原代碼,窮舉爆破。我們打開jeb工具,定位到當前activity。我們看一下saveSN方法,可以看到這是一個native方法。我們解包一下apk,獲取到so文件。下面進入ida分析。導出函數并沒有相關java的native方法,說明是動態注冊。我們看下JNI_ONLOAD函數:jint JNI_OnLoad{ if ( !
    盡管存在 Exploit/PoC 的漏洞占比超過 5%,但只有1.8% 比例的漏洞有公開來源信息顯示存在有在野利用。考慮到在野利用漏洞的危害性,僅通過標記漏洞是否存在公開 Exploit 來判定漏洞的現實威脅還是不夠的。無 CVE 的漏洞占比接近三分之一,因此,有大量的漏洞在 CVE 的視野之外。漏洞是否與 0day 或 APT 活 動相關,這意味著漏洞可能被用于攻擊高價值的目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类