先說環境:php
Ubuntu 14.04.4 LTS (GNU/Linux 3.13.0-52-generic x86_64) PHP 5.5.9-1ubuntu4.19 (cli)
手頭上有一個加密過的項目和一個php擴展的動態鏈接庫(jinhou.so)。git
PHP代碼相似以下的樣子:程序員
<?php /* xxxx技術有限公司版權全部: 2016-09-08 08:18:00 */ jhgo('uGpqefbDEBkqp4preQ2UaAp3RAUeJAZ5s4aERAQMkxbJTgEovHnQw6WxsA99sAhSacJCLGxZL4Q4u6zFyGveuDUoemktHGkMaB5D');?>
根據上面分析到的已知條件有:github
加密方式相似 eval 的加密方式。ubuntu
jhgo 包含執行代碼跟解密代碼。數組
jinhou.so 裏面包含 jhgo 函數。函數
首先很是粗暴的用 VIM 打開 jinhou.so 看看有沒有什麼關鍵的信息。ui
很不幸,明文寫着解決方案的出處。https://github.com/eixom/zoee...加密
看了代碼理論上這個擴展暴露出來有兩個方法,一個執行加密文件的方法和一個解密文件的方法。但實際上只有一個方法暴露出來,那麼還有一個被狡猾的提供者刪除了。spa
固然源碼咱們都有了也就不計較那麼多了。
試着用官方源碼編譯下而後decode一下發現仍是不行。
再仔細研究了一下,發現
裏面有一串很神奇的字符串: 82dsa7dsas32112389uy7aydh8h2h2i412
心想是否是他的加密Key。再翻代碼果然是。在 https://github.com/eixom/zoeeyguard/blob/master/src/guard.h
文件裏面。
原來的是 28dsa7dsas12312389uy7aydh8h1h2i312
。改完以後發現仍是不行。
果然我仍是Too Young Too Simple啊。
程序員心理角度分析下:通常沒人會去改代碼,基本上都是動動參數而已。是否是還有其餘參數改動了?但是其餘參數都是數組格式的這可頭疼了。
/* private key */ #define PRIVATE_KEY "28dsa7dsas12312389uy7aydh8h1h2i312" #define PRIVATE_KEY_LEN sizeof(PRIVATE_KEY) /* order */ static const unsigned char OBFUSCATED_ORDER[] = { 13, 6, 5, 7, 1, 15, 14, 20 , 9, 16, 19, 4, 18, 10, 2, 8 , 12, 3, 11, 0, 17 }; #define ORDER_SIZE sizeof(OBFUSCATED_ORDER) / sizeof(* OBFUSCATED_ORDER) /* alphabet for base64 */ static const unsigned char OBFUSCATED_ALPHABET[] = { 's', '4', 'N', 'E', 'k', 'X', 'c', 'u' , 'J', '2', 'U', 'o', 'O', 'w', 'K', 'v' , 'h', 'H', 'C', '/', 'D', 'q', 'l', 'R' , 'B', 'r', '5', 'Z', 'S', 'Q', '6', 'W' , '3', 'L', 'j', '8', '1', 'z', '0', 'G' , 'n', 'e', 'y', 'b', 'I', 'd', 'i', 'P' , 'A', '9', '7', '+', 'm', 'V', 'M', 'Y' , 'F', 'g', 'f', 'p', 'a', 'T', 't', 'x' }; #define ALPHABET_SIZE 64
這個時候得請出大殺器了:IDA Pro v6.8,反編譯神器。左邊是正常版本,右邊是jinhou.so。
根據數據更改guard.h裏面的文件。從新編譯下,果然成功解密出來了。
<?php require_cache(APP_PATH.'/Lib/Action/User/AddonAction.class.php'); ?>
一、 此次破解沒花費多少時間,主要感謝加密方案跟加密代碼已經明文告訴咱們。二、 主要的時間是在試探加密參數上,很幸運的是.so文件也沒有加殼。三、 在破解的過程當中也瞭解了PHP加密的缺陷性,因此纔有了下一篇文章:通用PHP加密文件還原方法。