-
Notifications
You must be signed in to change notification settings - Fork 1
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
1 parent
8972b42
commit 259c47e
Showing
4 changed files
with
361 additions
and
1 deletion.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,309 @@ | ||
# cattleya | ||
|
||
ELFファイルを入力として,それを様々な手法で難読化するCLIアプリケーションです.Rustで書かれています. | ||
|
||
# 手っ取り早く各難読化が施されたバイナリが欲しい場合 | ||
|
||
`cargo`と`readelf`,`nm`があってELFバイナリを実行できる環境ならば,このリポジトリをcloneして次のコマンドを実行してください: | ||
|
||
``` | ||
$ cargo test | ||
``` | ||
|
||
これは`src/main.rs`中のテストをまとめて実行するもので,この後で示す各難読化手法のテストが行われます.テストが通れば,`bin`ディレクトリ中に各難読化手法が適用されたバイナリが生成されているはずです.それぞれの難読化手法に対応するバイナリ名は次の通りです: | ||
|
||
- エンディアン詐称: `res_endian` | ||
- アーキテクチャ詐称: `res_class` | ||
- セクションヘッダー情報隠蔽: `res_sechdr` | ||
- シンボル名隠蔽: `res_symbol` | ||
- コメントセクション隠蔽: `res_comment` | ||
- 関数名暗号化: `res_encrypt` | ||
- GOT overwrite: `res_got` | ||
|
||
# 目次 | ||
|
||
- [How to use](#how-to-use) | ||
- [各難読化手法の説明](#各難読化手法の説明) | ||
- [エンディアンを詐称する](#エンディアンを詐称する) | ||
- [ターゲットアーキテクチャを詐称する](#ターゲットアーキテクチャを詐称する) | ||
- [セクションヘッダー情報を隠蔽する](#セクションヘッダー情報を隠蔽する) | ||
- [シンボル名を隠蔽する](#シンボル名を隠蔽する) | ||
- [コメントセクションを隠蔽する](#コメントセクションを隠蔽する) | ||
- [関数名を難読化する](#関数名を難読化する) | ||
- [GOT overwrite](#got-overwrite) | ||
- [ディレクトリに対して再帰的に難読化を適用する](#ディレクトリに対して再帰的に難読化を適用する) | ||
|
||
# How to use | ||
|
||
``` | ||
$ cattleya -h | ||
A CLI application to obfuscate ELF file(s) | ||
Usage: cattleya [OPTIONS] | ||
Options: | ||
-i, --input <INPUT> input file name [default: ] | ||
-o, --output <OUTPUT> output file name [default: ] | ||
-c, --class change architecture class in the ELF | ||
-e, --endian change endian in the ELF | ||
-s, --sechdr nullify section header in the ELF | ||
--symbol nullify symbols in the ELF | ||
--comment nullify comment section in the ELF | ||
--section <SECTION> nullify section in the ELF [default: ] | ||
-r, --recursive <RECURSIVE> recursive [default: ] | ||
-g, --got perform GOT overwrite | ||
--got-l <GOT_L> GOT overwrite target library function name [default: ] | ||
--got-f <GOT_F> GOT overwrite target function name [default: ] | ||
--encrypt encrypt function name with the given key | ||
--encrypt-f <ENCRYPT_F> encryption target function name [default: ] | ||
--encrypt-key <ENCRYPT_KEY> encryption key [default: ] | ||
-h, --help Print help | ||
-V, --version Print version | ||
``` | ||
|
||
`--input`オプションと`--recursive`オプションがどちらも空である実行は許容されません | ||
|
||
# 各難読化手法の説明 | ||
|
||
## エンディアンを詐称する | ||
|
||
ELFヘッダーに存在する,エンディアンのメタデータを示すバイトを書き換えることで解析ツールが解析をできないようにします(実際のエンディアンは書き換えません) | ||
|
||
``` | ||
$ cattleya -i input -e | ||
start obfuscating input... | ||
obfuscation done! | ||
$ readelf -h input | ||
ELF Header: | ||
Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 | ||
Class: ELF64 | ||
Data: 2's complement, little endian | ||
... | ||
$ readelf -h obfuscated | ||
ELF Header: | ||
Magic: 7f 45 4c 46 02 02 01 00 00 00 00 00 00 00 00 00 | ||
Class: ELF64 | ||
Data: 2's complement, big endian | ||
... | ||
$ objdump -d obfuscated | ||
objdump: obfuscated: file format not recognized | ||
``` | ||
|
||
難読化が施されたファイルを実行しても目に見える実行結果は変わりませんが,`objdump`を用いて逆アセンブルしようとするとできないことが分かります.これ以外にも`gdb`などの解析ツールもそのままでは正しく刺さりません. | ||
|
||
## ターゲットアーキテクチャを詐称する | ||
|
||
ELFヘッダーに存在する,アーキテクチャのメタデータを示すバイトを書き換えることで解析ツールが解析をできないようにします | ||
|
||
``` | ||
$ cattleya -i input -c | ||
start obfuscating input... | ||
obfuscation done! | ||
$ file input | ||
input: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[sha1]=287e5058b7070a849e4153fb8f072381f780541b, for GNU/Linux 3.2.0, not stripped | ||
$ file obfuscated | ||
obfuscated: ELF 32-bit LSB shared object, x86-64, version 1 (SYSV), no program header, no section header | ||
$ objdump -d obfuscated | ||
objdump: obfuscated: file format not recognized | ||
``` | ||
|
||
エンディアン詐称と同様に,`objdump`を用いて逆アセンブルしようとするとできないことが分かります | ||
|
||
## セクションヘッダー情報を隠蔽する | ||
|
||
セクションヘッダー情報を削除します | ||
|
||
``` | ||
$ cattleya -i input -s | ||
start obfuscating input... | ||
obfuscation done! | ||
$ readelf -S input > /dev/null | ||
$ readelf -S obfuscated > /dev/null | ||
readelf: Error: no .dynamic section in the dynamic segment | ||
``` | ||
|
||
逆アセンブルなどが刺さりません.`gdb`などで雑に`b main`もできません. | ||
|
||
## シンボル名を隠蔽する | ||
|
||
シンボルテーブルからシンボル名を削除します | ||
|
||
``` | ||
$ cattleya -i input --symbol | ||
start obfuscating input... | ||
obfuscation done! | ||
$ readelf -x29 input | ||
Hex dump of section '.strtab': | ||
0x00000000 00536372 74312e6f 005f5f61 62695f74 .Scrt1.o.__abi_t | ||
0x00000010 61670063 72747374 7566662e 63006465 ag.crtstuff.c.de | ||
0x00000020 72656769 73746572 5f746d5f 636c6f6e register_tm_clon | ||
0x00000030 6573005f 5f646f5f 676c6f62 616c5f64 es.__do_global_d | ||
0x00000040 746f7273 5f617578 00636f6d 706c6574 tors_aux.complet | ||
... | ||
$ readelf -x29 obfuscated | ||
Hex dump of section '': | ||
0x00000000 00000000 00000000 00000000 00000000 ................ | ||
0x00000010 00000000 00000000 00000000 00000000 ................ | ||
0x00000020 00000000 00000000 00000000 00000000 ................ | ||
0x00000030 00000000 00000000 00000000 00000000 ................ | ||
0x00000040 00000000 00000000 00000000 00000000 ................ | ||
... | ||
``` | ||
|
||
シンボル名が消えています.なので関数名や変数名が解析中に分からなくなります.`ghidra`などでも解析結果がそれなりに壊れます | ||
|
||
## コメントセクションを隠蔽する | ||
|
||
コメントセクションを削除します | ||
|
||
``` | ||
$ cattleya -i input --comment | ||
start obfuscating input... | ||
obfuscation done! | ||
$ readelf -x27 input | ||
Hex dump of section '.comment': | ||
0x00000000 4743433a 20285562 756e7475 2031312e GCC: (Ubuntu 11. | ||
0x00000010 342e302d 31756275 6e747531 7e32322e 4.0-1ubuntu1~22. | ||
0x00000020 30342920 31312e34 2e3000 04) 11.4.0. | ||
$ readelf -x29 obfuscated | ||
Hex dump of section '.comment': | ||
0x00000000 00000000 00000000 00000000 00000000 ................ | ||
0x00000010 00000000 00000000 00000000 00000000 ................ | ||
0x00000020 00000000 00000000 000000 ........... | ||
``` | ||
|
||
どのコンパイラやOSの上でコンパイルされたのかの情報が削除されています | ||
|
||
## 関数名を難読化する | ||
|
||
引数で与えられたキーを用いて特定の関数の名前を難読化します.人間が関数名から動きを推察しづらくなる効果が期待できます. | ||
|
||
``` | ||
$ cattleya -i bin/test_64bit --encrypt --encrypt-f fac --encrypt-key foo -o bin/res_enc | ||
start obfuscating bin/test_64bit... | ||
obfuscation done! | ||
$ objdump -d bin/res_enc | ||
... | ||
000000000000120c <main>: | ||
120c: f3 0f 1e fa endbr64 | ||
1210: 55 push %rbp | ||
1211: 48 89 e5 mov %rsp,%rbp | ||
1214: 48 83 ec 10 sub $0x10,%rsp | ||
1218: 89 7d fc mov %edi,-0x4(%rbp) | ||
121b: 48 89 75 f0 mov %rsi,-0x10(%rbp) | ||
121f: bf 01 00 00 00 mov $0x1,%edi | ||
1224: e8 20 ff ff ff call 1149 <�0,> | ||
1229: bf 01 00 00 00 mov $0x1,%edi | ||
122e: e8 6a ff ff ff call 119d <fib> | ||
1233: bf 05 00 00 00 mov $0x5,%edi | ||
1238: e8 0c ff ff ff call 1149 <�0,> | ||
123d: bf 05 00 00 00 mov $0x5,%edi | ||
1242: e8 56 ff ff ff call 119d <fib> | ||
1247: bf 0a 00 00 00 mov $0xa,%edi | ||
124c: e8 f8 fe ff ff call 1149 <�0,> | ||
1251: bf 0a 00 00 00 mov $0xa,%edi | ||
1256: e8 42 ff ff ff call 119d <fib> | ||
125b: b8 00 00 00 00 mov $0x0,%eax | ||
1260: c9 leave | ||
1261: c3 ret | ||
... | ||
``` | ||
|
||
この例では,`fac`という関数名を`foo`というキーを用いて難読化しています.実際,逆アセンブルした結果,元々は`fac`という関数名だった部分が`�0,`になっています. | ||
|
||
## GOT overwrite | ||
|
||
GOTセクションを書き換えることで,指定された共有ライブラリ関数を,別の指定された関数への呼び出しに置換します | ||
|
||
``` | ||
$ cattleya -i bin/got --got --got-l system --got-f secret -o bin/res_got | ||
start obfuscating bin/got... | ||
obfuscation done! | ||
$ ./bin/res_got | ||
secret function called | ||
``` | ||
|
||
この例では,`--got-l`オプションに共有ライブラリ関数として`system`を,`--got-f`オプションに置換先の関数として`secret`を指定しています.入力として与えられている`bin/got`バイナリは`bin/got.c`をコンパイルしたもので,`main`内で`system`関数を呼び出していて,`secret`関数はどこからも呼び出されていません: | ||
|
||
```C | ||
// gcc got.c -no-pie -o got | ||
#include <stdio.h> | ||
#include <stdlib.h> | ||
|
||
int secret(char* s) { | ||
if (s[0] == 's' && s[1] == 'e' && s[2] == 'c' && s[3] == 'r' && s[4] == 'e' && s[5] == 't' && s[6] == '?') { | ||
printf("secret function called\n"); | ||
} | ||
|
||
return 0; | ||
} | ||
|
||
int main() { | ||
system("secret?\n"); | ||
} | ||
``` | ||
`main`の逆アセンブル結果を見る限りは,`system`関数の呼び出ししか見えませんが,実際は今回の難読化により`secret`関数が`secret?`という引数で呼び出されているので,実行すると標準出力に`secret function called`と表示されます: | ||
``` | ||
$ objdump -d bin/res_got | ||
... | ||
00000000004011e1 <main>: | ||
4011e1: f3 0f 1e fa endbr64 | ||
4011e5: 55 push %rbp | ||
4011e6: 48 89 e5 mov %rsp,%rbp | ||
4011e9: 48 8d 05 2b 0e 00 00 lea 0xe2b(%rip),%rax # 40201b <_IO_stdin_used+0x1b> | ||
4011f0: 48 89 c7 mov %rax,%rdi | ||
4011f3: e8 68 fe ff ff call 401060 <system@plt> | ||
4011f8: b8 00 00 00 00 mov $0x0,%eax | ||
4011fd: 5d pop %rbp | ||
4011fe: c3 ret | ||
... | ||
|
||
$ ./bin/res_got | ||
secret function called | ||
``` | ||
# ディレクトリに対して再帰的に難読化を適用する | ||
`--recursive`オプション(もしくは`-r`)を用いてディレクトリを指定することで,そのディレクトリ内にある全てのELFファイルに対して同じ難読化を適用することができます. | ||
``` | ||
$ tree recursive_sample | ||
recursive_sample | ||
├── bar | ||
└── foo | ||
|
||
0 directories, 2 file | ||
|
||
$ cattleya -r recursive_sample --symbol | ||
... | ||
|
||
$ tree obfuscated_dir | ||
tree obfuscated_dir | ||
obfuscated_dir | ||
└── recursive_sample | ||
├── bar | ||
└── foo | ||
|
||
1 directory, 2 files | ||
``` | ||
この例では,`recursive_sample`ディレクトリ内にある2つのELFファイルに対して,シンボル名隠蔽の難読化を適用しています.結果は自動的に`obfuscated_dir`ディレクトリ内に,元のディレクトリ構造を保ったまま配置されます. |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Oops, something went wrong.