查看原文
其他

工控安全竞赛之应用程序逆向分析技术

whatiwhere 山石网科安全技术研究院 2023-05-06


工控逆向分析类题目在工控安全竞赛中属于难度最大类的题目,一般考察选手对工控组态编程调试的熟悉技巧,以及加密解密,程序逆向分析等技巧。在各类工控比赛中出场率较高,一般属于压轴型题目出现,分值较高,解题人数一般较少。因此该类题目一旦解决,很大程度决定了在大赛上取得较高分值,拿到名次。本文会结合往届工控比赛中的真题对工控逆向进行分析,分享工控组态调试分析技巧、程序逆向技巧。


工控系统中的黑客-程序逆向
题目描述:黑客入侵工控厂区,成功拿到了工控项目以及加密文件,通过其他方式获取到其中 b = 12 、c= 1512 、d = 115,都跟flagkey密切相关,根据得到的flagkey 求得最终的flag。
首先查看题目文件结构,后缀为 .ap16文件,为博途工程项目文件。


博途V16打开文件后进行PLC编程,查看项目视图:


选择 Main组织块 进行查看组态程序,发现其主要调用了 FC2 块2,具体程序如下:


对组态进行下载,先启动西门子模拟器之后进行装载:


正常下载后,程序无报错即可进行监视。

程序中的这个常开开关要修改为1 延时等待3s。


在程序块中看到程序对应数据:


将其值进行修改,


因此整个组态程序要满足以下条件:1.key要满足条件 key1 要等于 string 类型的 'key1'2.a已有初始值12 ,b的值按照题目描述为 12 ,c的值按照题目描述为 1512 ,d的值按照题目描述为115 ,计算加法得到 v的值 1582



3.v中求得的1651 带入 和 已知 mo 值为 2 即计算1651 除以 2 的值 为 825 

4.接着执行 (31+12)*(2+825 ) 最终得到 35561



5.35561 进行求平方根 ,得到189 (四舍五入进位,以程序计算结果为准)



6.接着对已经得到的 189 与 31相乘 得到 5859 



7.继续做乘法得到70308 

8.最后进行加法计算 得到901304331,即为题目要求的flagkey。

这里已经满足题目要求的第一步,接着对两个exe程序进行求解。查看对应二进制文件的PE格式。


Exeinfo查壳发现区段被更改,魔改了UPX,使用脱壳机发现失败了,


那就进行手动脱壳。


找到程序原始OEP,DUMP出来并进行修复。


之后放入IDA中进行分析


第一个输入很明显是我们上面解开的key,下面也就是我们需要输入的flag,算法特征是个RC4。


这里跟我们的密文进行了比较,发现常规的RC4解不出这个密文。

再逆向审计代码。


发现程序中将RC4的密钥流被魔改了,那么我们还原即可。

写出对应CPP代码。

#include <iostream>
#include <string.h>
using namespace std;
#include <fstream>
#include <stdint.h>
#include <string.h>
#include <stdio.h>
extern "C"

char* RC4(char* C, char* key)
{
    int S[256];
    int T[256];

    int count = 0;
    count = strlen(key);

    for (int i = 0; i < 256; i++)
    {
        S[i] = i;
        int tmp = i % count;
        T[i] = key[tmp];
    }

    int j = 0;

    for (int i = 0; i < 256; i++)
    {
        j = (j + S[i] + T[i]) % 256;
        int tmp;
        tmp = S[j];
        S[j] ^= S[i];//
        S[i] ^= tmp;//
    }

    int length = 0;
    length = strlen(C);

    int i;
    i = 0, j = 0;

    for (int p = 0; p < length; p++)
    {

        i = (i + 1) % 256;
        j = (j + S[i]) % 256;
        int tmp;
        tmp = S[j];
        S[j] = S[i];
        S[i] = tmp;

        int k = S[(S[i] + S[j]) % 256];
        C[p] = C[p] ^ k;
    }

    return C;
}



unsigned char* HexToByte(const char* szHex)
{
    if (!szHex)
        return NULL;

    int iLen = strlen(szHex);

    if (iLen <= 0 || 0 != iLen % 2)
        return NULL;

    unsigned char* pbBuf = new unsigned char[iLen / 2];  

    int tmp1, tmp2;
    for (int i = 0; i < iLen / 2; i++)
    {
        tmp1 = (int)szHex[i * 2] - (((int)szHex[i * 2] >= 'A') ? 'A' - 10 : '0');

        if (tmp1 >= 16)
            return NULL;

        tmp2 = (int)szHex[i * 2 + 1] - (((int)szHex[i * 2 + 1] >= 'A') ? 'A' - 10 : '0');

        if (tmp2 >= 16)
            return NULL;

        pbBuf[i] = (tmp1 * 16 + tmp2);
    }

    return pbBuf;
}

int main()
{

    char* cccc = "257DFD207BAEE3215BC3647BE277F360F81E40AAFF894E087017C3";
    char* a = "901304331";
   char* aaaaa = (char*)HexToByte(cccc);
   RC4(aaaaa, a);
   cout <<aaaaa;

}

运行得到flag。



因此最终答案:flag{th1s_1s_fl4g_ha6e_f7n} 


总结
本文分析了工控比赛中难度较大的一类题目,题目考点包含工控程序组态程序分析,软件逆向调试技巧,加密解密算法,综合考点较多,是未来工控安全竞赛中的一个重要命题方向。


       

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存