一步步实战还原PHP加密文件

ps:作者只是技术交流,并没有恶意,请不要滥用此技术。

实战还原PHP加密文件

先说环境:

    Ubuntu 14.04.4 LTS (GNU/Linux 3.13.0-52-generic x86_64)
    PHP 5.5.9-1ubuntu4.19 (cli)

实战过程

手头上有一个加密过的项目和一个php扩展的动态连接库(jinhou.so)。

PHP代码类似如下的样子:

<?php
/* xxxx技术有限公司版权所有: 2016-09-08 08:18:00 */
jhgo(&#39;uGpqefbDEBkqp4preQ2UaAp3RAUeJAZ5s4aERAQMkxbJTgEovHnQw6WxsA99sAhSacJCLGxZL4Q4u6zFyGveuDUoemktHGkMaB5D&#39;);
?>

根据上面分析到的已知条件有:

1.加密方式类似 eval 的加密方式。

2.jhgo 包含执行代码跟解密代码。

3.jinhou.so 里面包含 jhgo 函数。

首先非常粗暴的用 VIM 打开 jinhou.so 看看有没有什么关键的信息。

41c68f9a138261c18511f1439235dbf.png

很不幸,明文写着解决方案的出处。https://github.com/eixom/zoeeyguard

看了代码理论上这个扩展暴露出来有两个方法,一个执行加密文件的方法和一个解密文件的方法。但实际上只有一个方法暴露出来,那么还有一个被狡猾的提供者删除了。

当然源码我们都有了也就不计较那么多了。

试着用官方源码编译下然后decode一下发现还是不行。

再仔细研究了一下,发现

9102e7d196a27c710ac7006efac0be0.png

里面有一串很神奇的字符串: 82dsa7dsas32112389uy7aydh8h2h2i412 心想是不是他的加密Key。再翻代码果真是。在 https://github.com/eixom/zoeeyguard/blob/master/src/guard.h 文件里面。
原来的是 28dsa7dsas12312389uy7aydh8h1h2i312。改完之后发现还是不行。

果真我还是Too Young Too Simple啊。

程序员心理角度分析下:一般没人会去改代码,基本上都是动动参数而已。是不是还有其他参数改动了?可是其他参数都是数组格式的这可头疼了。

/*  private key */
#define PRIVATE_KEY "28dsa7dsas12312389uy7aydh8h1h2i312"
#define PRIVATE_KEY_LEN sizeof(PRIVATE_KEY)

/* order */
static const unsigned char OBFUSCATED_ORDER[] = {
      13,  6,  5,  7,  1, 15, 14, 20
    ,  9, 16, 19,  4, 18, 10,  2,  8
    , 12,  3, 11,  0, 17
};
#define ORDER_SIZE sizeof(OBFUSCATED_ORDER) / sizeof(* OBFUSCATED_ORDER)

/* alphabet for base64 */
static const unsigned char OBFUSCATED_ALPHABET[] = {
      &#39;s&#39;, &#39;4&#39;, &#39;N&#39;, &#39;E&#39;, &#39;k&#39;, &#39;X&#39;, &#39;c&#39;, &#39;u&#39;
    , &#39;J&#39;, &#39;2&#39;, &#39;U&#39;, &#39;o&#39;, &#39;O&#39;, &#39;w&#39;, &#39;K&#39;, &#39;v&#39;
    , &#39;h&#39;, &#39;H&#39;, &#39;C&#39;, &#39;/&#39;, &#39;D&#39;, &#39;q&#39;, &#39;l&#39;, &#39;R&#39;
    , &#39;B&#39;, &#39;r&#39;, &#39;5&#39;, &#39;Z&#39;, &#39;S&#39;, &#39;Q&#39;, &#39;6&#39;, &#39;W&#39;
    , &#39;3&#39;, &#39;L&#39;, &#39;j&#39;, &#39;8&#39;, &#39;1&#39;, &#39;z&#39;, &#39;0&#39;, &#39;G&#39;
    , &#39;n&#39;, &#39;e&#39;, &#39;y&#39;, &#39;b&#39;, &#39;I&#39;, &#39;d&#39;, &#39;i&#39;, &#39;P&#39;
    , &#39;A&#39;, &#39;9&#39;, &#39;7&#39;, &#39;+&#39;, &#39;m&#39;, &#39;V&#39;, &#39;M&#39;, &#39;Y&#39;
    , &#39;F&#39;, &#39;g&#39;, &#39;f&#39;, &#39;p&#39;, &#39;a&#39;, &#39;T&#39;, &#39;t&#39;, &#39;x&#39;
};
#define ALPHABET_SIZE 64

这个时候得请出大杀器了:IDA Pro v6.8,反编译神器。左边是正常版本,右边是jinhou.so。

161ab30075a99ebef0830f32514988e.png

根据数据更改guard.h里面的文件。重新编译下,果真成功解密出来了。

<?php
require_cache(APP_PATH.&#39;/Lib/Action/User/AddonAction.class.php&#39;);
?>

事后总结

1、这次破解没花费多少时间,主要感谢加密方案跟加密代码已经明文告诉我们。
2、主要的时间是在试探加密参数上,很幸运的是.so文件也没有加壳。
3、在破解的过程中也了解了PHP加密的缺陷性。

【推荐学习:PHP视频教程】

以上就是一步步实战还原PHP加密文件的详细内容,更多请关注https://www.sxiaw.com/其它相关文章!