成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

實戰還原PHP加密文件

開發 前端
手頭上有一個加密過的項目和一個php擴展的動態連接庫(jinhou.so)。 這次破解沒花費多少時間,主要感謝加密方案跟加密代碼已經明文告訴我們。

[[172536]]

先說環境:

Ubuntu 14.04.4 LTS (GNU/Linux 3.13.0-52-generic x86_64)

PHP 5.5.9-1ubuntu4.19 (cli)

實戰過程

手頭上有一個加密過的項目和一個php擴展的動態連接庫(jinhou.so)。

PHP代碼類似如下的樣子:

  1. <?php 
  2.  
  3. /* xxxx技術有限公司版權所有: 2016-09-08 08:18:00 */ 
  4.  
  5. jhgo('uGpqefbDEBkqp4preQ2UaAp3RAUeJAZ5s4aERAQMkxbJTgEovHnQw6WxsA99sAhSacJCLGxZL4Q4u6zFyGveuDUoemktHGkMaB5D');?>  

根據上面分析到的已知條件有:

  1. 加密方式類似 eval 的加密方式。
  2. jhgo 包含執行代碼跟解密代碼。
  3. jinhou.so 里面包含 jhgo 函數。

首先非常粗暴的用 VIM 打開 jinhou.so 看看有沒有什么關鍵的信息。

 

很不幸,明文寫著解決方案的出處。https://github.com/eixom/zoee...

看了代碼理論上這個擴展暴露出來有兩個方法,一個執行加密文件的方法和一個解密文件的方法。但實際上只有一個方法暴露出來,那么還有一個被狡猾的提供者刪除了。

當然源碼我們都有了也就不計較那么多了。

試著用官方源碼編譯下然后decode一下發現還是不行。

再仔細研究了一下,發現

 里面有一串很神奇的字符串: 82dsa7dsas32112389uy7aydh8h2h2i412 心想是不是他的加密Key。再翻代碼果真是。在https://github.com/eixom/zoeeyguard/blob/master/src/guard.h 文件里面。

原來的是 28dsa7dsas12312389uy7aydh8h1h2i312。改完之后發現還是不行。

果真我還是Too Young Too Simple啊。

程序員心理角度分析下:一般沒人會去改代碼,基本上都是動動參數而已。是不是還有其他參數改動了?可是其他參數都是數組格式的這可頭疼了。

  1. /*  private key */ 
  2. #define PRIVATE_KEY "28dsa7dsas12312389uy7aydh8h1h2i312" 
  3. #define PRIVATE_KEY_LEN sizeof(PRIVATE_KEY) 
  4.  
  5. /* order */ 
  6. static const unsigned char OBFUSCATED_ORDER[] = { 
  7.       13,  6,  5,  7,  1, 15, 14, 20 
  8.     ,  9, 16, 19,  4, 18, 10,  2,  8 
  9.     , 12,  3, 11,  0, 17 
  10. }; 
  11. #define ORDER_SIZE sizeof(OBFUSCATED_ORDER) / sizeof(* OBFUSCATED_ORDER) 
  12.  
  13. /* alphabet for base64 */ 
  14. static const unsigned char OBFUSCATED_ALPHABET[] = { 
  15.       's''4''N''E''k''X''c''u' 
  16.     , 'J''2''U''o''O''w''K''v' 
  17.     , 'h''H''C''/''D''q''l''R' 
  18.     , 'B''r''5''Z''S''Q''6''W' 
  19.     , '3''L''j''8''1''z''0''G' 
  20.     , 'n''e''y''b''I''d''i''P' 
  21.     , 'A''9''7''+''m''V''M''Y' 
  22.     , 'F''g''f''p''a''T''t''x' 
  23. }; 
  24. #define ALPHABET_SIZE 64  

這個時候得請出大殺器了:IDA Pro v6.8,反編譯神器。左邊是正常版本,右邊是jinhou.so。

 

[[172537]]

 

根據數據更改guard.h里面的文件。重新編譯下,果真成功解密出來了。

  1. <?php 
  2.  
  3. require_cache(APP_PATH.'/Lib/Action/User/AddonAction.class.php'); 
  4.  
  5. ?>  

事后總結

1、 這次破解沒花費多少時間,主要感謝加密方案跟加密代碼已經明文告訴我們。

2、 主要的時間是在試探加密參數上,很幸運的是.so文件也沒有加殼。

3、 在破解的過程中也了解了PHP加密的缺陷性,所以才有了下一篇文章:通用PHP加密文件還原方法。

責任編輯:龐桂玉 來源: segmentfault
相關推薦

2009-12-09 13:54:42

PHP Zend加密文

2009-11-16 10:49:43

PHP上傳文件代碼

2013-12-09 09:57:37

2011-03-03 10:14:50

pureftpd

2009-12-10 10:49:21

PHP eval加密

2009-12-09 17:56:27

PHP加密解密

2015-03-26 11:25:10

對稱加密加密壓縮加密解密解壓

2018-05-11 10:22:05

小程序源碼分析

2017-02-17 10:29:19

AndroidJava文件加密

2024-08-30 15:03:43

2009-12-04 14:23:33

PHP JSON加密函

2024-09-14 07:00:28

SpringBoot代碼反編譯

2013-04-23 14:25:28

gnupg文件加密

2013-11-11 11:12:17

EFS加密

2011-06-17 10:11:01

jQueryPHP

2009-12-08 13:18:17

2009-12-07 14:44:27

PHP文件函數

2021-11-26 21:24:11

Windows 10Windows微軟

2021-05-08 05:56:15

加密OpenSSL密鑰

2021-12-23 09:38:07

微軟圖像加密
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人av电影在线观看 | 美女张开腿露出尿口 | 成人久久久 | 亚洲 欧美 另类 综合 偷拍 | 色播久久久 | 中文字幕国产精品 | av香港经典三级级 在线 | 日本中文在线 | 久久久成人精品 | 精品美女久久久久久免费 | 狠狠干美女 | 日韩欧美中文 | 国产精品色哟哟网站 | 成人免费一区二区三区视频网站 | 色婷婷av一区二区三区软件 | 亚洲成人第一页 | 色视频成人在线观看免 | 成人a网| 欧美久久久网站 | 高清一区二区三区 | 亚洲国产精品一区二区三区 | 久久精品国产免费一区二区三区 | 特级毛片爽www免费版 | 污书屋| 国产九九九九 | 在线看亚洲 | 中文字幕第一页在线 | 九九久久国产 | 天天干天天草 | 午夜日韩 | 中文字幕视频在线免费 | 久久午夜视频 | 91亚洲国产成人精品一区二三 | 精品久久久久久久 | 在线观看黄色电影 | 二区精品 | 亚洲综合久久精品 | 国产精品精品视频一区二区三区 | 成人在线中文字幕 | av小说在线| 亚洲一区 中文字幕 |