- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
逆向工程和协议分析练习
逆向工程和协议分析练习
lgx
2006-04-11
简介
最近小区宽带改造,要求装一个他们的客户端,并且一直跑着这个客户端才能上网,非常不爽。同时鉴于将近两年没做逆向分析了,正考虑找东西练练手,正好这个东西送上门来,估计不难,就它啦!:)
先明确一下目标:
分析出这个客户端是如何工作的。
自己写一个客户端代替它,最好能做成 Windows 服务方便使用。
最后研究有没有远程溢出可利用。
ok, 目标明确后可以开始了!
信息收集
一开始就直奔目标并不好。收集信息一方面可以慢慢进入工作状态,另一方面也能启迪分析思路。所以不要在这阶段省时间。
先看看这个客户端都装了什么文件,写了什么注册表项。到安装目录下,发现一个 uninstall.log,安装记录都在里面了。除了一个分析的客户端 exe 程序为,其它只有一个 文件名为 profile 的比较可疑。猜测是一些配置信息,用 winhex 打开,居然是二进制,看不到有意义的信息。作罢。
再用 stud_pe 检查客户端程序:没壳;Borland C++ 编译。Great!应该可以直接拿 IDA 和 DeDe 分析。
启动 Ethereal 抓包。启动客户端程序登录到小区宽带网。发现登录成功后 ethereal 只抓到两个 UDP 报文。果然够简单!从 Ethereal 解码看,客户端从 3849/udp向服务端 3848/udp 发送login 报文,服务端回应一个 UDP 报文。报文里看不到有意义信息,估计是加密了。现在,这个 login 过程是一个关键分析点。
继续抓一段时间包。发现客户端大约每 30 秒向服务端发送一个固定的 UDP 报文(源和目的端口也分别是 3849 和 3848),服务端则返回两个固定的报文。联想到 IRC 协议里的 PING-PONG 报文,怀疑这也是一种 PING-PONG 协议。这也是一个分析点。
继续抓包,没看到其它报文。估计在正常情况下 login 成功后只要保持不停 PING-PONG 就行了。
逆向分析
现在,我们有四个报文:login_request 和 login_response;ping 和 pong。但是无法看出报文意义。该是逆向分析的时候了。
用 IDA 和 DeDe 同时分析客户端程序。为什么还要用 DeDe?因为 DeDe 在分析 Borland c++/Delphi 程序时有比 IDA 强的方面,两个配合效果很好。
同时启动 OllyDBG attach 到客户端程序进程上。btw, 如果你还在用 SoftICE 分析应用程序,该考虑换换了。-) 在 sendto 上下断点。很快就会断下,因为客户端要不停发 PING 包,这时候应该是断在发 PING 包的 sendto 上:
.text:0040D8C0 push [ebp+fromlen] ; tolen
.text:0040D8C3 lea eax, [ebp+to]
.text:0040D8C9 push eax ; to
.text:0040D8CA push 0 ; flags
.text:0040D8CC push [ebp+len] ; len
.text:0040D8CF lea edx, [ebp+buf]
.text:0040D8D5 push edx ; buf
.text:0040D8D6 mov ecx, [ebp+var_68]
.text:0040D8D9 push dword ptr [ecx+8Ch] ; s
.text:0040D8DF call sendto ; 这里发送 keep alive 包
往上面回溯,很容易发现 .text:0040D847 call build_keep_alive_pkt 这里是构造 sendto 出去的 PING 报文的。单步跟踪这个函数调用,前面的包构造都很容易理解。最后:
.text:0040E924 push 10h ; n
.text:0040E926 push
文档评论(0)