标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2545]   作者: 浩丶轩 发表于: [2020-01-13]

本文共 [374] 位读者顶过

一、摘要

RC4(Rivest Cipher 4)是一种基于密钥流的加密算法,它的密钥长度可变,密钥长度在1-256 字节范围。它的特点是算法简单、运算效率高,而且非线性度良好。

它加解密使用相同的密钥,假设定义 RC4 的运算过程是RC4(key,data),那么,密文=RC4(key,明文),明文=RC4(key,密文)。因此也属于对称加密算法,WEP 里也用到了 RC4 算法。

二、起因

近期分析多个勒索软件时,会遇到使用 RC4 解密相应字符串或者配置的过程,加之之前阅读过相关的分析报告后也发现存在勒索软件使用 RC4 解密相应的内容的行为。

由于笔者之前并未学习过密码学,于是对 RC4 算法进行学习,并相应记录笔记。

三、原理

RC4 由伪随机数生成器和异或运算组成,RC4 一个字节一个字节地加解密。给定一个密钥,伪随机数生成器接受密钥并产生一个 S 盒。S 盒用来加密数据,而且在加密过程中 S 盒会变化。

>>>>

3.1 伪代码

出现的几个变量如下S、K、T、k

S  S 盒,是一个 256 个字节大小的 char 类型数组,char S[256]

K  密钥 K,长度限定在 1-256 个字节

T  临时变量 T,大小也是 256 个字节的数组

k  输出的密钥流,大小与实际需要加密的内容一致。

S 盒与临时变量 T 初始化,伪代码如下:

[出自:jiwo.org]

for i=0 to 255 do    S[i]=i;    T[i]=K[ I % K_len ];

S 盒打乱过程会使用到上述初始化后的 S 与 T 变量,伪代码如下:

j=0;
for i=0 to 255 do
   j= ( j+S[i]+T[i]) % 256;
   swap(S[i],S[j]); //交换
密钥流的长度与需要加密的明文长度一致,输出密钥流 k[r],伪代码如下:
i,j=0;
for r=0 to r_len do  //r为明文
   i=(i+1) % 256;
   j=(j+S[i]) % 256;
   swap(S[i],S[j]);
   t=(S[i]+S[j]) % 256;
   k[r]=S[t];
加密与解密是一致的,k[r]为之前输出的密钥流,d[r]为加密后的内容,伪代码如下:
for r=0 to r_len do
   d[r] ^= k[r]
四、C语言例子

>>>>

4.1 主文件

#include <stdio.h>
#include<Windows.h>
#include "RC4.h"
int main()
{
    unsigned char text[] = "UOIzVDP2Vzs=";
    unsigned char key[] = "flag{this_is_not_the_flag_hahaha}";
    unsigned int i;
    printf("加密前的数据:");
    for (i = 0; i < strlen((const char*)text); i++)
        printf("%c", text[i]);
    printf("\n");
    rc4_crypt(text, strlen((const char*)text), key, strlen((const char*)key));
    printf("加密后的数据:");
    for (i = 0; i < strlen((const char*)text); i++)
        printf("%X", text[i]);
    printf("\n");
    rc4_crypt(text, strlen((const char*)text), key, strlen((const char*)key));
    printf("解密后的数据:");
    for (i = 0; i < strlen((const char*)text); i++)
        printf("%c", text[i]);
    printf("\n");
    system("pause");
 
    return 0;
}

>>>>

4.2 RC4.c

#include <string.h>
 
static void rc4_init(unsigned char* s_box, unsigned char* key, unsigned int key_len)
{
    unsigned char Temp[256];
    int i;
    for (i = 0; i < 256; i++)
    {
        s_box[i] = i;//顺序填充S盒
        Temp[i] = key[i%key_len];//生成临时变量T
    }
    int j = 0;
    for (i = 0; i < 256; i++)//打乱S盒
    {
        j = (j + s_box[i] + Temp[i]) % 256;
        unsigned char tmp = s_box[i];
        s_box[i] = s_box[j];
        s_box[j] = tmp;
    }
}
 
void rc4_crypt(unsigned char* data, unsigned int data_len, unsigned char* key, unsigned int key_len)
{
    unsigned char s_box[256];
    rc4_init(s_box, key, key_len);
    unsigned int i = 0, j = 0, t = 0;
    unsigned int Temp;
    for (Temp = 0; Temp < data_len; Temp++)
    {
        i = (i + 1) % 256;
        j = (j + s_box[i]) % 256;
        unsigned char tmp = s_box[i];
        s_box[i] = s_box[j];
        s_box[j] = tmp;
        t = (s_box[i] + s_box[j]) % 256;
        data[Temp] ^= s_box[t];
    }
}

>>>>

RC4.h

#ifndef RC4_H
#define RC4_H
 
/*
导出rc4_crypt函数,参数为要加密的数据、数据长度、密码、密码长度
*/
void rc4_crypt(unsigned char* data, unsigned int data_len, unsigned char* key, unsigned int key_len);
 
#endif
五、逆向分析

>>>>

5.1 静态分析

上述代码编译后,得到 RC4.exe,直接载入 IDA 中进行分析,为了效果,使用 release 模式编译,不加载 pdb 文件。先找到 main 函数,如下:


双击进入 main 函数后,只关注 RC4 加密函数,如下:

再次双击进入,逻辑非常清晰,存在 3 个循环,如下:

首先第一个循环是初始化 S 盒与临时变量 T。

第二个循环是打乱上面初始化的 S 盒:

最后一个循环是输出加密密钥流,最后与明文进行逐字节异或,得到加密的密文。

>>>>

5.2 动态分析

ollydbg 调试 debug 版本,如下:

六、实际案例
这里选择一个勒索样本(64a1fbb51ab62f1aa012172b45c8ca15)作为例子,IDA 打开后分析如下:

从最开始的两个函数可以发现极有可能会解密资源,进入第一个函数看看,如下:

两处循环,次数都为 256 次,第一次循环赋值是按照顺序进行赋值的,相当于之前的初始化 S 盒。

第二个函数进入后发现也是循环后进行赋值,最后有一处是对之前第一个函数得到的值进行相应的异或操作,最后得到一个值。
动态调试如下, 0x0040E000 开始的 128 个字节在函数执行后保持不变,而之后的字节数值已经被更改,猜测这 128 个字节是密钥。

执行完该函数后,相关的数据区域确实发生了变化,根据之前的分析猜测是 RC4 算法,本地提取相关区域数据后对其进行手工解密如下,发现结果确实是使用地址 0x0040E000 前 128 个字节(0x80)作为密钥,然后采用 RC4 算法解密后的结果如下,与上图执行完后得到的数据是一致的。

七、总结
识别点:存在 3 个循环,前两次循环的次数为 256 次,最后一次循环的次数以某个变量的值为限,实质是需要加密(解密)的内容长度,每次循环的最后有一个异或的操作代表加密该内容。

评论

暂无
发表评论
 返回顶部 
热度(374)
 关注微信