初探 qiling ( 麒麟 ):开源的二进制分析、高级代码模拟框架

news/2024/4/19 10:36:38/文章来源:https://blog.csdn.net/freeking101/article/details/128522901

官方介绍:

  • 官网:https://qiling.io/
  • :https://twitter.com/qiling_io
  • github 地址:https://github.com/qilingframework/qiling
     

1、qiling 简介

qiling 是什么

qiling 基于 python 开发,是一个开源的、可模拟多种架构和平台的二进制 仿真(模拟) 框架,同时还提供跨架构的调试能力,多种层次的 hook 方法,该工具由 Unicorn 引擎 驱动,并且拥有下列功能:

  • 模拟多平台:Windows,MacOS,Linux,Android,BSD,UEFI,DOS,MBR,以太坊虚拟机
  • 仿真多架构:8086、X86、X86_64、ARM、ARM64、MIPS、RISCV、PowerPC
  • 支持多种文件格式:PE,MachO,ELF,COM,MBR
  • 通过Demigod支持Windows驱动程序(.sys),Linux内核模块(.ko)和MacOS内核(.kext)
  • 在隔离环境中模拟 和 沙盒代码
  • 提供完全可配置的沙盒
  • 提供深度内存、寄存器、操作系统级别和文件系统级别 API
  • 细粒度显示:允许设置多种级别的钩子( instruction / basic-block / memory-access / exception / syscall / IO 等等);
  • 提供虚拟机级 API,例如保存和恢复当前执行状态。提供高级API来安装和配置沙盒环境;
  • 支持跨架构和平台调试功能
  • 具有反向调试功能的内置调试器
  • 允许动态修补运行中的程序代码,包括已加载的库;
  • Python 框架支持,允许构建和定制安全分析工具;

qiling 最基础的功能就是模拟,但是和 Unicorn 的模拟有所不同。

  • Unicorn 是一个 CPU 模拟器,
  • qiling 实际上是一个操作系统模拟器。

通常 "原生应用" 在一个 "特定的操作系统环境"上运行,这个操作系统会提供各种各样的 API,而操作系统运行在一个 CPU 之上。对于一个用 qiling 模拟的应用,架构是非常相似的:Unicorn 扮演了 CPU 模拟器的角色,qiling 来完成操作系统的任务执行目标二进制文件。"一个原生应用" 和 "一个模拟应用" 的联系。

为了实现这些,麒麟分为了三层。

  • os 层:提供了系统调用的实现,是最重要的部分。
  • loader 层,像真正的系统二进制加载器一样,解析目标二进制文件,设置内存布局,把代码和数据加载到内存里。
  • arch 层:进行一些和CPU架构相关的设置,比如:大小端,寄存器 等等。

Qiling 与其他 模拟器 对比

目前有很多开源模拟器,但最接近 Qiling 的两个项目​是 Unicorn & Qemu usermode 。

  • Unicorn ( 独角兽 ) engine:https://www.unicorn-engine.org/
  •  qemu:https://www.qemu.org/

Qemu usermode 与 Qiling 模拟器都是做类似的事情,即以跨架构的方式模拟整个可执行二进制文件。但是,Qiling 与 Qemu usermode 有一些重要的区别。

  • Qiling 是一个真正的分析框架,它允许你在上面构建自己的动态分析工具(用友好的Python语言)。同时,Qemu 只是一个工具,而不是一个框架
  • Qiling 可以执行动态检测,甚至可以在运行时热补丁代码。Qemu 无法做到
  • Qiling 不仅跨架构工作,而且是跨平台的,例如,您可以在 Windows 上运行 Linux ELF文件。相比之下,Qemu usermode 只运行相同操作系统的二进制文件,例如 Linux 上的 Linux ELF,因为它将系统调用从模拟代码转发到本机操作系统的方式。
  • Qiling 支持更多平台,包括 Windows、MacOS、Linux 和 BSD。Qemu usermode 只能处理 Linux 和 BSD

Qiling vs Unicorn引擎

Qiling ( 麒麟 ) 建立在 Unicorn ( 独角兽 ) 之上。但是它们两个完全不同:

  • Unicorn 只是一个CPU模拟器,它主要针对的是模拟CPU指令。Unicorn无法识别高级概念,例如动态库、系统调用、I/O处理或类似PE、MachO或ELF这样的可执行文件格式。因此,Unicorn只能够模拟原始设备指令,无法适用于操作系统上下文场景。
  • Qiling是一个高级框架,它可以利用Unicorn来模拟CPU指令,但是它同样可以理解操作系统上下文,它集成了可执行文件格式加载器、动态链接、系统调用和I/O处理器。更重要的是,Qiling可以在不需要原生操作系统的环境下运行可执行文件源码。

Qiling vs Qemu用户模式

Qemu用户模式 跟 Qiling类似,它可以跨架构模拟整个可执行文件的源码。但是,Qiling 的不同之处在于:

  • Qiling是一个真正的分析框架,它允许我们构建自己的动态分析工具(使用Python)。除此之外,Qemu只是一款工具,而不是一个框架。
  • Qiling可以执行动态指令,并且能够在运行时进行代码修补,这一点Qemu就无法做到了。
  • Qiling支持跨平台,但是Qemu用户模式只能在与源代码环境相同的操作系统上使用。
  • Qiling支持更多的平台,包括Windows、macOS、Linux&BSD,但Qemu用户模式只支持Linux&BSD。

逆向工程中优秀开源引擎框架: Capstone, Keystone, Unicorn, Qemu 以及 QiLing 等工具

汇编与反汇编

Capstone:新加坡南洋理工大学团队在 Blackhat USA 2014 上发布的一个反汇编引擎

  • Capstone 反汇编引擎 http://www.capstone-engine.org/
  • 项目主页:https://github.com/aquynh/capstone
  • 多平台 Windows、* nix
  • 多架构,例如 Arm、Mips 和 x86
  • 支持 C/Python 接口

Keystone:新加坡南洋理工大学团队在 Blackhat USA 2016 上发布的一个汇编框架

  • Capstone 汇编框架 https://www.keystone-engine.org/
  • 项目主页:https://github.com/keystone-engine/keystone
  • 多平台:Windows、* nix
  • 多架构,例如 Arm、Mips 和 x86
  • 支持 C/Python 接口

二进制模拟执行

QEMU:QEMU是一套由Fabrice Bellard所编写的模拟处理器的自由软件,一个通用的系统空间和用户空间仿真器和虚拟机

  • QEMU 虚拟机 https://www.qemu.org/
  • 项目主页:https://github.com/qemu/qemu
  • 多平台:Windows、* nix
  • 多架构,例如 Arm、Mips 和 x86
  • 支持 C/Python 接口

Unicorn:新加坡南洋理工大学团队在 Blackhat USA 2015 上发布的轻量级多平台,多体系结构的CPU仿真器框架 ( QEMU 提供了一个完整的仿真环境,既可以模拟硬件外设、整个系统,也可以模拟单个二进制程序。而 Unicorn 专注于 CPU 指令的仿真。 )

  • Unicorn 引擎 CPU仿真框架 https://www.unicorn-engine.org/
  • 项目主页:https://github.com/unicorn-engine/unicorn
  • 多平台:Windows、* nix
  • 多架构,例如 Arm、Mips 和 x86
  • 支持 C/Python 接口
  • 基于 QEMU

QiLing:京东团队在 Defcon 2019 上发布的高级二进制仿真框架。( Qiling 被设计为更高级别的框架,它利用 Unicorn 来模拟 CPU 指令,除此之外,还具有高级分析功能:执行动态检测,甚至可以在运行时热修补代码

  • Capstone 二进制仿真框架 https://www.qiling.io/
  • 项目主页:https://github.com/qilingframework/qiling
  • 多平台:Windows、* nix
  • 多架构,例如 Arm、Mips 和 x86
  • 基于 Unicorn

上面是二进制逆向的开源工具,都提供了详细的使用方法,并且有团队一直在维护,对于研究二进制病毒、恶意样本分析大有裨益。例如,

  • 修改固件、二进制,增加或者修改其中的指令,可以使用 Capstone/Keystone 进行汇编指令与二进制的转换
  • 跨平台仿真一些架构的二进制可执行文件, 可以使用 QEMU
  • 二进制指令片段的模拟,可以使用 Unicorn、QiLing

如果是正常的渗透测试,漏洞挖掘,CTF,这些工具可能用到的场合还是比较受限,因为更常用的工具是 IDA、Ghidra、pwntools,他们具有更好的集成性和扩展性。

qiling 官方文档

​官方文档:https://docs.qiling.io/en/latest/

qiling/extensions 目录下还有很多有用的插件。

Python 安装 qiling

安装:pip install qiling

安装最新版:pip install --user https://github.com/qilingframework/qiling/archive/dev.zip

注意:需要 Python 3.5 以上的版本

import 没问题就说明安装成功。

qiling 也支持 docker 化部署,直接 pull 一下就可以拿到一个独立的 qiling 运行环境了

docker pull qilingframework/qiling:latest

运行的时候需要挂载必要的一些目录

docker run -dt --name qiling \
-v /analysis/win/rootfs/x86_windows:/qiling/examples/rootfs/x86_windows \
-v /analysis/win/rootfs/x8664_windows:/qiling/examples/rootfs/x8664_windows \ 
qilingframework/qiling:latest

window、linux 相互执行 对方可执行文件

在 linux 下使用 qiling 框架执行 exe 文件

在 linux 上使用 qiling 运行 exe 时,需要模拟 windows系统环境(  window 的 dll 和 注册表 等组件 )才能运行。qiling 提供了一个脚本:在qiling/examples/scripts/dllscollector.bat,在 windows 上执行,就能得到全部所需要的依赖了

生成的依赖

如果需要其他 DLL,可以将 dll 手动复制到 "qiling/examples/rootfs/x8664_windows/Windows/System32" 或 "qiling/examples/rootfs/x86_windows/Windows/SysWOW64/" 具体依赖于程序体系结构。

示例代码:

from qiling import *# sandbox to emulate the EXE
def my_sandbox(path, rootfs):# setup Qiling engineql = Qiling(path, rootfs)# now emulate the EXEql.run()if __name__ == "__main__":# execute Windows EXE under our rootfs# 参数:可执行文件位置, 模拟的windows64所在位置my_sandbox(["x8664_hello.exe"], "examples/rootfs/x8664_windows")

在 windows 下使用 qiling 框架执行 linux 可执行文件

  • 在 linux 上执行 dylibcollector.sh 生成 linux 环境文件,然后把生成的文件放到 windows 上

Qltool 工具

文档:https://docs.qiling.io/en/latest/qltool/

Qiling 还提供了一个名为 qltool 的强大工具,可以快速模拟出目标 Shellcode 或可执行文件的源码。qltool 有三个可用的命令

运行选项

选项名称缩写参数描述
--filename-ffilename要模拟的二进制文件名
--rootfsdirname仿真根目录。这是所有库所在的位置
--args...模拟程序的命令行参数

注意:

  • 如果 --filename 没有指定, 最后一个参数将被视为 程序二进制。
  • 如果 --args 没有指定,则所有尾随参数将被视为程序命令行参数

代码选项

选项名缩写参数描述
--filename-ffilename输入文件名
--input-ihex输入十六进制字符串。仅当设置为--formathex
--formatasmhexbin指定文件或输入格式:程序集、十六进制字符串或二进制文件
--archx86x8664armarm_thumbarm64mipsa8086evm目标体系结构
--endianlittlebig目标字节序(默认值:little)
--oslinuxfreebsdmacoswindowsuefidosevm目标操作系统

注意:

  • 当 --format 设置为 hex 时, qltool 将首次在 --input 中查找数据。
  • 如果没有指定 --input , 将直接引用指定的 --filename

常用选项

选项名字缩写参数描述
--verbose-voffdefaultdebugdisasmdump设置日志记录详细级别
--envfilename包含环境字典的 Pickle 文件的路径,计算结果为字典的 Python 字符串
--gdb-g[server:port]启用 gdb 服务器
--qdb在入口点附加 qdb。目前仅支持 MIPS 和 ARM(拇指模式)
--rr启用qdb记录和重放功能;需要“--qdb”
--profilefilename指定配置文件
--no-console不要将程序输出发送到标准输出
--filter-eregexp对日志输出应用过滤正则表达式
--log-filefilename将日志发送到文件
--log-plain不要在日志输出中使用颜色;向文件发出日志时很有用
--rootEnable sudo required mode
--debug-stop在出现错误时停止仿真。requires verbose to be set to either debug or dump
--multithread-m在多线程模式下执行程序
--timeoutmicroseconds以微秒为单位设置仿真超时 (1000000μs = 1s)
--coverage-file-cfilename代码覆盖率输出文件
--coverage-formatdrcovdrcov_exact代码覆盖率文件格式
--json发出 JSON 格式的仿真报告

qltui --- qltool 的终端用户界面

qltui:$ ./qltool qltui

qltool 官方文档示例

生成 shellcode

$ ./qltool code --os linux --arch arm --format hex -f examples/shellcodes/linarm32_tcp_reverse_shell.hex

$ ./qltool code --os linux --arch x86 --format asm -f examples/shellcodes/lin32_execve.asm

对目标源码进行模拟:
$ ./qltool run -f examples/rootfs/arm_linux/bin/arm32-hello --rootfs examples/rootfs/arm_linux/
如需模拟Shellcode,则需要运行下列命令:
$ ./qltool shellcode --os linux --arch x86 --asm -f examples/shellcodes/lin32_execve.asm 

运行 二进制文件:

$ ./qltool run -f examples/rootfs/x8664_linux/bin/x8664_hello --rootfs  examples/rootfs/x8664_linux/
$ ./qltool run -f examples/rootfs/mips32el_linux/bin/mips32el_hello --rootfs examples/rootfs/mips32el_linux

UEFI file

$ ./qltool run -f examples/rootfs/x8664_efi/bin/TcgPlatformSetupPolicy --rootfs examples/rootfs/x8664_efi --env examples/rootfs/x8664_efi/rom2_nvar.pickel

使用代码覆盖率收集(目前仅限UEFI):
$ ./qltool run -f examples/rootfs/x8664_efi/bin/TcgPlatformSetupPolicy --rootfs examples/rootfs/x8664_efi --coverage-format drcov --coverage-file TcgPlatformSetupPolicy.cov

启用 GDB 调试器时:

$ ./qltool run -f examples/rootfs/x8664_linux/bin/x8664_hello --gdb 127.0.0.1:9999 --rootfs examples/rootfs/x8664_linux

二进制文件 和 参数

$ ./qltool run -f examples/rootfs/x8664_linux/bin/x8664_args --rootfs examples/rootfs/x8664_linux --args test1 test2 test3
$ ./qltool run --rootfs examples/rootfs/x8664_linux examples/rootfs/x8664_linux/bin/x8664_args test1 test2 test3

二进制文件 和 输出格式

$ ./qltool run -f examples/rootfs/mips32el_linux/bin/mips32el_hello --rootfs examples/rootfs/mips32el_linux --verbose disasm

二进制文件 和 环境

$ ./qltool run -f jexamples/rootfs/x8664_linux/bin/tester --rootfs jexamples/rootfs/x8664_linux --env '{"LD_PRELOAD":"hijack.so"}' --verbose debug

json 输出(主要是Windows):

$ ./qltool run -f examples/rootfs/x86_windows/bin/x86_hello.exe --rootfs  examples/rootfs/x86_windows/ --console False --json

简单使用 Qiling 框架

:https://forum.butian.net/share/1482

qiling 可以模拟各种架构和系统的架构。是一个二进制程序模拟框架,和 unicorn 类似。可以这样说,qiling 是 unicorn 的二次开发。他能够跨平台使用,在windows,macos,linux 等下都可以,支持各种架构,能够模拟多种类型的文件,如 ELF、exe。

基本使用:官方 demo

from qiling import Qiling
from qiling.const import QL_VERBOSE# 提前写好要执行的shellcode,fromhex是将十六进制数变成\x的形式
shellcode = bytes.fromhex('''
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
''')# 执行的code,设置架构和系统,其实就是实例化程序
ql = Qiling(code=shellcode,rootfs=r'examples/rootfs/x8664_windows',archtype='x8664', ostype='Windows',verbose=QL_VERBOSE.DEBUG
)# 运行
ql.run()

Qiling 初始化 constructor 可以采用多个参数:

  • filename:二进制文件及其参数,例如:filename = ["test", "-argv1", "argv2"]
  • rootfs:虚拟 根(/) 文件夹,这是执行 Qiling(目标体系结构)时的 jail 文件系统
  • env:环境变量,例如:env = {"SHELL": "/bin/bash", "HOME": "/tmp"}
  • output:“默认”,“调试”,“ disasm”,“ dump”,其中dump =(disam + debug)

该 run() 函数还可以采用多个参数:

  • begin:仿真代码的起始地址
  • end:仿真代码的结束地址
  • timeout:仿真超时(以微秒为单位)
  • count:要模拟的最大指令数

Qiling 使用方法 (栈、寄存器、内存、hook)

参考官方文档:https://docs.qiling.io/en/latest/

1.对栈的操作

ql.stack_push()                     # 模拟程序中进行压栈操作
ql.stack_read(offset)             # 从栈中读出数据
ql.stack_write(offset,data)     # 向栈中写入数据

2.对寄存器的操作

# 旧的使用方式,从 eax 中读: demo = ql.reg.eax

demo = ql.arch.regs.read("eax")
print(demo)  # 输出寄存器的信息

3.对内存的操作

ql.mem.read(address, size)    # 从 address 中读出 size 字节的数据
ql.mem.write(address, data)    # 向 address 里写入 data

4.hook

1.对地址的 hook

from qiling import Qilingdef stop(ql: Qiling) -> None:ql.log.info('killer switch found, stopping')# # 当程序执行到 0x40819a 处时执行 stop 函数ql.emu_stop()ql = Qiling([r'examples/rootfs/x86_windows/bin/wannacry.bin'],r'examples/rootfs/x86_windows'
)
ql.hook_address(stop, 0x40819a)
ql.run()

2.对代码的 hook

from capstone import Cs
from qiling import Qiling
from qiling.const import QL_VERBOSEdef simple_disassembly(ql: Qiling, address: int, size: int, md: Cs) -> None:# 读取内存中指定地址、指定长度 的 十六进制的codebuf = ql.mem.read(address, size)# 将十六进制数转变成汇编代码,并且输出for insn in md.disasm(buf, address):ql.log.debug(f':: {insn.address:#x} : {insn.mnemonic:24s} {insn.op_str}')if __name__ == "__main__":ql = Qiling(# [r'examples/rootfs/x8664_linux/bin/x8664_hello'],# r'examples/rootfs/x8664_linux',[r'D:\Software\qiling-master\examples\rootfs\x8664_linux\bin\x8664_hello'],r'D:\Software\qiling-master\examples\rootfs\x8664_linux',verbose=QL_VERBOSE.DEBUG)# 代码 hookql.hook_code(simple_disassembly, user_data=ql.arch.disassembler)ql.run()

ql.hook_code 是对 read 的十六进制数进行 hook,后面通过题目来讲,通俗来说就是执行每条汇编语句之前都会先执行 simple_diassembler

qiling 专用 调试器 --- Qdb

需要自行安装:https://github.com/ucgJhe/Qdb

2、初探二进制分析框架 qiling

示例:crackme_linux

From :https://zhuanlan.zhihu.com/p/369023397

示例:qiling/examples/rootfs/x86_linux/bin/crackme_linux

简单看一下题目

就是通过 scanf 函数往 bss 段上输入一些内容,当这些内容满足 sub_8048451函数 里面的约束时,就可以调用 ok 函数拿到 flag

这里的约束也很简单,无非就是一些指定某某值要等于某某值,然后就是一些异或运算,手算也很快就能得到结果,这里用 qiling 来解题 ,具体操作可以看下面的脚本。

运行结果如下:

由此我们可以得到 flag 就是 L1NUX了

Qiling Framework 入门,11个挑战快速上手

From:https://zhuanlan.zhihu.com/p/405559684

QilingLab : Shielder - QilingLab – Release,是一个包含十几个小挑战的程序,用于快速上手Qiling 框架的主要功能。aarch64版本已有Joan Sivion做的Qiling Labs - JoanSivion Security Blog,这里用x86-64做一遍,当作对Joan Sivion的补充和中文翻译。

qilinglab 出发点只是训练 qiling 框架的使用,所以没有啥逆向强度,符号也没有去,可以直接用IDA打开看即可。

题目列表

Challenge 1: Store 1337 at pointer 0x1337.
Challenge 2: Make the 'uname' syscall return the correct values.
Challenge 3: Make '/dev/urandom' and 'getrandom' "collide".
Challenge 4: Enter inside the "forbidden" loop.
Challenge 5: Guess every call to rand().
Challenge 6: Avoid the infinite loop.
Challenge 7: Don't waste time waiting for 'sleep'.
Challenge 8: Unpack the struct and write at the target address.
Challenge 9: Fix some string operation to make the iMpOsSiBlE come true.
Challenge 10: Fake the 'cmdline' line file to return the right content.
Challenge 11: Bypass CPUID/MIDR_EL1 checks.

IDA 打开,可以看到 main() ---> start() 里就是一大堆调用 challangeX(a) 并对结果进行校验,我们的目的就是让传入的指针指向的位置能被正确赋值1。没有逆向难度所以不多做解释。
直接运行的话,并不会输出每个Challenge的结果(SOLVED/UNSOLVED),甚至还会出现segment fault,这些都是正常现象,请放心食用,当你完成某些挑战后,自然就能看到更多的结果了。

基本用法

因为需要用到 rootfs 里的东西,所以把 qiling 的 GitHub 仓库 clone 下来,里面 rootfs 是个submodule。git clone https://github.com/qilingframework/qiling.git --recursiv

from qiling import *def challenge1(ql: Qiling):passif __name__  == '__main__':path = ['qilinglab-x86_64'] # 我们的目标rootfs = "./qiling/examples/rootfs/x8664_linux" # 在你clone下来的仓库里ql = Qiling(path, rootfs)challenge1(ql) # 在ql.run()之前,做好我们的hook工作ql.run()

challenge 1: 操作内存

_BYTE *__fastcall challenge1(_BYTE *a1)
{
  _BYTE *result; // rax

  result = (_BYTE *)MEMORY[0x1337];
  if ( MEMORY[0x1337] == 1337 )
  {
    result = a1;
    *a1 = 1;
  }
  return result;
}

需要我们让内存0x1337上存放一个值为1337,我们其实并不能保证程序加载基地址,这里我们需要用:ql.mem.map(0x1000, 0x1000, info='[challenge]')

映射一块内存,需要注意的是,qiling底层就是用的Unicorn Engine,内存映射时,要4k对齐。综上,还是挺容易得出第一处解法。

脚本。( 在ql.run()前加一句ql.verbose = 0方便看输出内容 )

def challenge1(ql: Qiling):ql.mem.map(0x1000, 0x1000, info='[challenge1]')ql.mem.write(0x1337, ql.pack16(1337)) # pack16(value) == struct.pack('H', value)

challenge 2: 修改系统调用

让我们修改uname系统调用,让它返回正确的值。IDA看下“正确的值”指的是什么

unsigned __int64 __fastcall challenge2(_BYTE *a1)
{
  unsigned int v2; // [rsp+10h] [rbp-1D0h]
  int v3; // [rsp+14h] [rbp-1CCh]
  int v4; // [rsp+18h] [rbp-1C8h]
  int v5; // [rsp+1Ch] [rbp-1C4h]
  struct utsname name; // [rsp+20h] [rbp-1C0h] BYREF
  char s[10]; // [rsp+1A6h] [rbp-3Ah] BYREF
  char v8[16]; // [rsp+1B0h] [rbp-30h] BYREF
  unsigned __int64 v9; // [rsp+1C8h] [rbp-18h]

  v9 = __readfsqword(0x28u);
  if ( uname(&name) )
  {
    perror("uname");
  }
  else
  {
    strcpy(s, "QilingOS");
    strcpy(v8, "ChallengeStart");
    v2 = 0;
    v3 = 0;
    while ( v4 < strlen(s) )
    {
      if ( name.sysname[v4] == s[v4] )
        ++v2;
      ++v4;
    }
    while ( v5 < strlen(v8) )
    {
      if ( name.version[v5] == v8[v5] )
        ++v3;
      ++v5;
    }
    if ( v2 == strlen(s) && v3 == strlen(v8) && v2 > 5 )
      *a1 = 1;
  }
  return __readfsqword(0x28u) ^ v9;
}

uname系统调用用来获取系统的一些信息,传入一个utsname结构体buffer让它填充。可以在<sys/utsname.h>看到utsname的定义(经过整理):

struct utsname
{
    char sysname[65];
    char nodename[65];
    char release[65];
    char version[65];
    char machine[65];
    char domainname[65];
};

而Qiling提供了在系统调用返回时进行hook的功能。

脚本

def hook_uname_on_exit(ql: Qiling, *args):rdi = ql.reg.rdiql.mem.write(rdi, b'QilingOS\x00')ql.mem.write(rdi + 65 * 3, b'ChallengeStart\x00')
​
def challenge2(ql: Qiling):ql.set_syscall('uname', hook_uname_on_exit, QL_INTERCEPT.EXIT)

challenge 3: 劫持文件系统&系统调用

unsigned __int64 __fastcall challenge3(_BYTE *a1)
{
  int v2; // [rsp+10h] [rbp-60h]
  int i; // [rsp+14h] [rbp-5Ch]
  int fd; // [rsp+18h] [rbp-58h]
  char v5; // [rsp+1Fh] [rbp-51h] BYREF
  char buf[32]; // [rsp+20h] [rbp-50h] BYREF
  char buf2[40]; // [rsp+40h] [rbp-30h] BYREF
  unsigned __int64 v8; // [rsp+68h] [rbp-8h]

  v8 = __readfsqword(0x28u);
  fd = open("/dev/urandom", 0);
  read(fd, buf, 0x20uLL);
  read(fd, &v5, 1uLL);
  close(fd);
  getrandom((__int64)buf2, 32LL, 1LL);
  v2 = 0;
  for ( i = 0; i <= 31; ++i )
  {
    if ( buf[i] == buf2[i] && buf[i] != v5 )
      ++v2;
  }
  if ( v2 == 32 )
    *a1 = 1;
  return __readfsqword(0x28u) ^ v8;
}

可以看到需要我们解决两个问题:

  • 直接读取/dev/urandom得到的随机数,和通过getrandom()得到的随机数要完全一样
  • 还要有一个字节的随机数,和剩下的都不一样。

Qiling提供了QlFsMappedObject让我们能很方便地自定义文件系统,最少要实现close,剩下的可以看源码,根据需要自行去实现:read, write, fileno, lseek, fstat, ioctl, tell, dup, readline。

脚本

class Fake_urandom(QlFsMappedObject):def read(self, expected_len):if expected_len == 1:return b'\x23'  # casual single byte hereelse:return b'\x00' * expected_lendef close(self):return 0def hook_getrandom(ql: Qiling, buf, buflen, flags, *args):ql.mem.write(buf, b'\x00' * buflen)ql.os.set_syscall_return(0)def challenge3(ql: Qiling):ql.add_fs_mapper('/dev/urandom', Fake_urandom())ql.set_syscall('getrandom', hook_getrandom)

challenge 4: hook地址

脚本
hook_address里注册的回调在执行被hook地址处之前执行,然后才执行这个地址上的指令。所以我们hook在cmp这句。这样while里就是比较 i < 1了。

def enter_forbidden_loop_hook(ql: Qiling):ql.reg.eax = 1
​
def challenge4(ql: Qiling):"""000055A3E4800E40 8B 45 F8   mov     eax, [rbp+var_8]000055A3E4800E43 39 45 FC   cmp     [rbp+var_4], eax        <<< hook here000055A3E4800E46 7C ED      jl      short loc_55A3E4800E35"""base = ql.mem.get_lib_base(ql.path)hook_addr = base + 0xE43ql.hook_address(enter_forbidden_loop_hook, hook_addr)

challenge 5: hook外部函数

来看目标:

unsigned __int64 __fastcall challenge5(_BYTE *a1)
{
  unsigned int v1; // eax
  int i; // [rsp+18h] [rbp-48h]
  int j; // [rsp+1Ch] [rbp-44h]
  int v5[14]; // [rsp+20h] [rbp-40h]
  unsigned __int64 v6; // [rsp+58h] [rbp-8h]

  v6 = __readfsqword(0x28u);
  v1 = time(0LL);
  srand(v1);
  for ( i = 0; i <= 4; ++i )
  {
    v5[i] = 0;
    v5[i + 8] = rand();
  }
  for ( j = 0; j <= 4; ++j )
  {
    if ( v5[j] != v5[j + 8] )
    {
      *a1 = 0;
      return __readfsqword(0x28u) ^ v6;
    }
  }
  *a1 = 1;
  return __readfsqword(0x28u) ^ v6;
}

显然,只要让rand()每次都返回0是最简单的修改方法了。所以代码比较简单:

脚本

def hook_rand(ql: Qiling):ql.reg.rax = 0
​
def challenge5(ql: Qiling):ql.set_api('rand', hook_rand)

看不到输出challenge5: SOLVED是正常的,因为卡在了challenge6,没有输出来信息。

challenge 6: 突破死循环

流程很清晰,只要我们修改死循环部分,参数就会乖乖被赋值1

脚本,同理,要抢在比较之前修改al的值

def hook_while_true(ql: Qiling):"""0000564846E00F12 0F B6 45 FB    movzx   eax, [rbp+var_5]0000564846E00F16 84 C0          test    al, al          <<< hook here0000564846E00F18 75 F1          jnz     short loc_564846E00F0B"""ql.reg.rax = 0
​
def challenge6(ql: Qiling):base = ql.mem.get_lib_base(ql.path)ql.hook_address(hook_while_true, base + 0xF16)

challenge 7: 不许睡了,快起来!——修改sleep()

unsigned int __fastcall challenge7(_BYTE *a1)
{
  *a1 = 1;
  return sleep(0xFFFFFFFF);
}

可以很轻易想到n种办法:

  1. 修改sleep参数值,减少睡眠时间
  2. 自己实现apisleep(),直接返回
  3. 修改系统调用nanosleep(),直接返回,因为sleep()底层调用的nanosleep()

可以看一下

# man 3 sleep
NOTES
       On Linux, sleep() is implemented via nanosleep(2).   See  the  nanosleep(2)
       man page for a discussion of the clock used. 

脚本

def modify_arg(ql: Qiling):ql.reg.edi = 0
​
def i_slept_i_faked_it(ql: Qiling):# 我睡了,我装的return
​
def hook_nanosleep(ql: Qiling, *args, **kwargs):# 注意参数列表return
​
def challenge7(ql: Qiling):# method 1# ql.set_api('sleep', modify_arg, QL_INTERCEPT.ENTER)# method 2# ql.set_api('sleep', i_slept_i_faked_it)# method 3ql.set_syscall('nanosleep', hook_nanosleep)

challenge 8: 解析结构体,往正确地址写入值

这里直接借用Joan Sivion整理的代码:

void challenge8(char *check) {
    random_struct *s;

    s = (random_struct *)malloc(24);
    s->some_string = (char *)malloc(0x1E);
    s->magic = 0x3DFCD6EA00000539;
    strcpy(s->field_0, "Random data");
    s->check_addr = check;
}

struct random_struct {
  char *some_string;
  __int64 magic;
  char *check_addr;
};

方法有两种:

  • 1. 最后一句的时候,获取这个结构体地址,可以看一下最后部分的汇编:

.text:0000564846E00FA9 48 8B 45 F8      mov     rax, [rbp+stru] ; stru == -8
.text:0000564846E00FAD 48 8B 55 E8      mov     rdx, [rbp+var_18]
.text:0000564846E00FB1 48 89 50 10      mov     [rax+10h], rdx
.text:0000564846E00FB5 90               nop
.text:0000564846E00FB6 C9               leave
.text:0000564846E00FB7 C3               retn

然后结构体偏移+0x16的地方就是保存了参数的位置。

  • 使用qiling提供的机制,用ql.mem.search()搜索内存。看一下代码可以发现,这个结构体保存了一个魔数0x3DFCD6EA00000539,这正好是个特征方便我们去搜索这块内存。当然,还在第一个字段保存了一个指针指向一个固定的字符串,如果那个魔数在内存中出现多次,那显然我们还需要进一步获取信息确定是不是我们要找的那个结构体:保存了参数check的结构体。

脚本

def hook_struct(ql: Qiling):"""0000564846E00FA9 48 8B 45 F8      mov     rax, [rbp+str]    ; rbp - 80000564846E00FAD 48 8B 55 E8      mov     rdx, [rbp+var_18]0000564846E00FB1 48 89 50 10      mov     [rax+10h], rdx0000564846E00FB5 90               nop       <<< hook here0000564846E00FB6 C9               leave0000564846E00FB7 C3               retn"""heap_struct_addr = ql.unpack64(ql.mem.read(ql.reg.rbp - 8, 8))heap_struct = ql.mem.read(heap_struct_addr, 24)printHex(heap_struct)_, _, check_addr = struct.unpack('QQQ', heap_struct)ql.mem.write(check_addr, b'\x01')
​
def search_mem_to_find_struct(ql: Qiling):MAGIC = ql.pack64(0x3DFCD6EA00000539)candidate_addrs = ql.mem.search(MAGIC)
​for addr in candidate_addrs:# 有可能有多个地址,所以通过其他特征进一步确认stru_addr = addr - 8stru = ql.mem.read(stru_addr, 24)string_addr, _, check_addr = struct.unpack('QQQ', stru)if ql.mem.string(string_addr) == 'Random data':ql.mem.write(check_addr, b'\x01')break
​
def challenge8(ql: Qiling):base = ql.mem.get_lib_base(ql.path)# method 1# ql.hook_address(hook_struct, base + 0xFB5)# method 2ql.hook_address(search_mem_to_find_struct, base + 0xFB5)

challenge 9: 修改字符串函数

unsigned __int64 __fastcall challenge9(bool *a1)
{
  char *i; // [rsp+18h] [rbp-58h]
  char dest[32]; // [rsp+20h] [rbp-50h] BYREF
  char src[40]; // [rsp+40h] [rbp-30h] BYREF
  unsigned __int64 v5; // [rsp+68h] [rbp-8h]

  v5 = __readfsqword(0x28u);
  strcpy(src, "aBcdeFghiJKlMnopqRstuVWxYz");
  strcpy(dest, src);
  for ( i = dest; *i; ++i )
    *i = tolower(*i);
  *a1 = strcmp(src, dest) == 0;
  return __readfsqword(0x28u) ^ v5;
}

要么让tolower()失效,要么让strcmp()失效。

脚本

def fake_tolower(ql: Qiling):return
​
def challenge9(ql: Qiling):ql.set_api('tolower', fake_tolower)

challenge10: 劫持文件系统,返回指定命令行

unsigned __int64 __fastcall challenge10(_BYTE *a1)
{
  int i; // [rsp+10h] [rbp-60h]
  int fd; // [rsp+14h] [rbp-5Ch]
  ssize_t v4; // [rsp+18h] [rbp-58h]
  char buf[72]; // [rsp+20h] [rbp-50h] BYREF
  unsigned __int64 v6; // [rsp+68h] [rbp-8h]

  v6 = __readfsqword(0x28u);
  fd = open("/proc/self/cmdline", 0);
  if ( fd != -1 )
  {
    v4 = read(fd, buf, 0x3FuLL);
    if ( v4 > 0 )
    {
      close(fd);
      for ( i = 0; v4 > i; ++i )
      {
        if ( !buf[i] )
          buf[i] = 32;
      }
      buf[v4] = 0;
      if ( !strcmp(buf, "qilinglab") )
        *a1 = 1;
    }
  }
  return __readfsqword(0x28u) ^ v6;
}

让我们能从/proc/self/cmdline读到"qilinglab",故技重施即可,hook文件系统。

脚本

class Fake_cmdline(QlFsMappedObject):def read(self, expected_len):return b'qilinglab'def close(self):return 0
​
def challenge10(ql: Qiling):ql.add_fs_mapper('/proc/self/cmdline', Fake_cmdline())

简便方法,可以直接替换指定文件成我们的文件,先创建我们需要的文件:

echo -n "qilinglab" > fake_cmdline

然后代码就可以这样写了:

def challenge10(ql):ql.add_fs_mapper("/proc/self/cmdline", "./fake_cmdline")

还一种方法,代码也不用写了,直接往qiling的rootfs里面写:

mkdir -p ./qiling/examples/rootfs/x8664_linux/proc/self
echo -n "qilinglab" > ./qiling/examples/rootfs/x8664_linux/proc/self/cmdline

challenge 11: 指令hook

这里指的是用qiling的指令hook_code()而不是ql.hook_insn(),先看下目标

unsigned __int64 __fastcall challenge11(_BYTE *a1)
{
  int v7; // [rsp+1Ch] [rbp-34h]
  int v8; // [rsp+24h] [rbp-2Ch]
  char s[4]; // [rsp+2Bh] [rbp-25h] BYREF
  char v10[4]; // [rsp+2Fh] [rbp-21h] BYREF
  char v11[4]; // [rsp+33h] [rbp-1Dh] BYREF
  unsigned __int64 v12; // [rsp+38h] [rbp-18h]

  v12 = __readfsqword(0x28u);
  _RAX = 0x40000000LL;
  __asm { cpuid }
  v7 = _RCX;
  v8 = _RDX;
  if ( __PAIR64__(_RBX, _RCX) == 0x696C6951614C676ELL && (_DWORD)_RDX == 538976354 )
    *a1 = 1;
  // ...
}

看下汇编:

cpuid
mov     eax, edx
mov     esi, ebx
mov     [rbp+var_30], esi
mov     [rbp+var_34], ecx
mov     [rbp+var_2C], eax
cmp     [rbp+var_30], 696C6951h
jnz     short loc_564846E011C0
cmp     [rbp+var_34], 614C676Eh
jnz     short loc_564846E011C0
cmp     [rbp+var_2C], 20202062h
jnz     short loc_564846E011C0

目标就很明确了。cpuid指令会填充几个寄存器,具体可以参考intel手册。

脚本

def hook_cpuid(ql: Qiling, address, size):"""0000564846E0118F 0F A2      cpuid"""if ql.mem.read(address, size) == b'\x0F\xA2':ql.reg.ebx = 0x696C6951ql.reg.ecx = 0x614C676Eql.reg.edx = 0x20202062ql.reg.rip += 2
​
​
def challenge11(ql: Qiling):begin, end = 0, 0for info in ql.mem.map_info:if info[2] == 5 and info[3] == '/mnt/d/Playground/QilingLab/qilinglab-x86_64':begin, end = info[:2]
​ql.hook_code(hook_cpuid, begin=begin, end=end)

说明:ql.mem.map_info也就是ql.mem.show_mapinfo()的内容,5表示的是r-x属性,加这个判断也是为了缩小hook的范围,提高性能。

基于 qiling 的各种姿势

官方做了一个收集,里面各种使用了qiling框架的工具,姿势都会被收录其中,很多东西做的还是针不戳的

:https://github.com/qilingframework/qiling/issues/134

有人基于此写了fuzz,如efi_fuzz,有的人写了使用qiling复现漏洞的过程,还有人用qiling模拟运行了路由器的固件,还有用于ctf逆向的各种骚操作

Qiling框架模拟运行固件配合IDA动态调试

:https://bbs.kanxue.com/thread-274828.htm

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_72588.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Web前端:全栈开发人员的责任

多年来&#xff0c;关于全栈开发人员有很多说法&#xff0c;全栈开发人员是一位精通应用程序全栈开发过程的专业人士。这包括数据库、API、前端技术、后端开发语言和控制系统版本。你一定遇到过前端和后端开发人员。前端开发人员将构建接口&#xff0c;而后端开发人员将开发、更…

狂神说:方法

何为方法方法是语句和集合&#xff0c;一起执行一个功能【实际上方法就是函数&#xff0c;说法不一样而已】定义方法加了static才能被main方法调用修饰符&#xff08;public static&#xff09; 返回类型 方法名&#xff08;参数类型 参数名&#xff09;// main方法public stat…

vscode SSH 保存密码自动登录服务器

先在win local上拿到秘钥&#xff0c;然后再把这秘钥copy 进服务器 1. 创建 RSA 密钥对 第一步是在客户端机器&#xff08;通常是您的计算机 win 10&#xff09;上创建密钥对&#xff1a;打开powershell, 输入 ssh-keygen默认情况下ssh-keygen将创建一个 2048 位 RSA 密钥对…

“双碳”目标下二氧化碳地质封存技术应用前景及模型构建实践方法与讨论

我国二氧化碳地质封存技术起步较晚&#xff0c;目前仍没有一套相对完整的行业规范&#xff1b;且就该技术而言&#xff0c;涉及环节众多&#xff0c;理论相对复杂&#xff0c;对于行业的新入局者不太友好。因此&#xff0c;结合时代背景&#xff0c;我们首次尝试对二氧化碳地质…

nodejs出现require is not defined和__dirname is not define 错误

参阅此&#xff0c; Cesium环境搭建成功和初步看一下它的示例_bcbobo21cn的博客-CSDN博客 运行Cesium入门示例&#xff0c;出现下图错误&#xff0c;根据资料&#xff0c;这是node版本的问题&#xff1b; 解决方法是&#xff0c;在server.js头部加入&#xff0c; import { cre…

Flink04: Flink核心API之DataStream

一、Flink 4种不同层次的API Flink中提供了4种不同层次的API&#xff0c;每种API在简洁和易表达之间有自己的权衡&#xff0c;适用于不同的场景。目前上面3个会用得比较多。 • 低级API(Stateful Stream Processing)&#xff1a;提供了对时间和状态的细粒度控制&#x…

Endless lseek导致的SQL异常

最近碰到同事咨询的一个问题&#xff0c;在执行一个函数时&#xff0c;发现会一直卡在那里。 strace抓了下发现会话一直在执行lseek&#xff0c;大致情况如下&#xff1a; 16:13:55.451832 lseek(33, 0, SEEK_END) 1368064 <0.000037> 16:13:55.477216 lseek(33, 0, SE…

linux下安装mongoDB

一、下载mongoDB包 下载地址&#xff1a; https://www.mongodb.com/try/download/community 个人建议&#xff1a;如果是学习阶段&#xff0c;使用5以下版本更好些。 二、安装及配置 1、安装 # 1、解压 $ tar -zxvf mongodb-linux-x86_64-rhel70-4.4.19-rc1.tgz# 2、迁移目…

【音视频处理】为什么MP3不是无损音乐?音频参数详解,码率、采样率、音频帧、位深度、声道、编码格式的关系

大家好&#xff0c;欢迎来到停止重构的频道。上期我们讨论了视频的相关概念&#xff0c;本期我们讨论音频的相关概念。包括采样率、码率、单双声道、音频帧、编码格式等概念。这里先抛出一个关于无损音频的问题。为什么48KHz采样率的.mp3不是无损音乐 &#xff0c;而48KHz采样率…

高性能爬虫之单线程、多进程、多线程的使用,线程池、进程池、协程池的使用

目录一、单线程爬虫代码实现二、 多线程爬虫1、多线程的方法使用2、队列模块的使用3、多线程实现思路剖析4、代码实现**注意点&#xff1a;**三、多进程爬虫1、多进程程的方法使用2、多进程中队列的使用3 代码实现**小结**四、线程池实现爬虫1、线程池使用方法介绍2、使用线程池…

365天深度学习训练营-第J3周:DenseNet算法实战与解析

目录 一、前言 二、论文解读 1、DenseNet的优势 2、设计理念 3、网络结构 4、与其他算法进行对比 三、代码复现 1、使用Pytorch实现DenseNet 2、使用Tensorflow实现DenseNet网络 四、分析总结 一、前言 &#x1f368; 本文为&#x1f517;365天深度学习训练营 中的学习…

基于OSG的虚拟校园系统的设计与实现

基于open scene graph的虚拟校园系统的设计与实现 摘要 •引言 • OSG基本原理 •OSG操作与动画 •视点的定位和切换 •自由漫游 •路径漫游 • 路径动画 • 点选和文字 • 粒子系统 • 3DMAX • 无线通信与数据库设计 • 实现步骤 • 结论 摘要 随着科技的不断发展,人工智能&a…

DO-254 和 DO-178B的区别(文末有易灵思核心板及配套下载线)

DO-178B介绍 DO-178B&#xff0c;机载系统和设备认证中的软件考虑&#xff0c;在电子硬件被要求符合 DO-254 之前多年就已发布和采纳。DO-178B 的先行一步对电子硬件开发带来两个特别的后果。首先&#xff0c;使得硬件制造商有了一种倾向&#xff0c;为了避免 DO-178B 对软件开…

【MySQL】sql中explain解释和应用

这里写目录标题学习原因MySQL中explain的使用和用法解释explain的使用explain 运行结果的意义文字展示表格展示参考资料&#xff1a;结束语学习原因 在对sql的优化过程中使用了explain对指定的sql进行查看它的运行效果&#xff0c;以便找出sql的性能特点并进行优化 MySQL中ex…

Linux - POSIX信号量,基于环形队列的生产者消费者模型

信号量在Linux下&#xff0c;POSIX信号量是一种线程同步机制&#xff0c;用于控制多个线程之间的访问顺序。POSIX信号量可以用于实现线程之间的互斥或者同步。在之前的阻塞队列生产者消费者模型中&#xff0c;阻塞队列是一个共享资源&#xff0c;不管是生产者还是消费者&#x…

Mysql实战之日志系统:一条SQL更新语句是如何执行的

1.前言 上一篇咱们了解了MySQL 的执行过程&#xff0c;其中设计连接器、分析器、优化器、执行器和存储引擎&#xff0c;接下来我将给大家讲解一下在MySQL中一条更新语句是如何执行。我相信大家可能听公司的DBA提起过&#xff0c;可以将数据恢复到半个月内任意时间的状态&#…

Scala集合详解(第七章:集合、数组、列表、set集合、map集合、元组、队列、并行)(尚硅谷笔记)

集合第七章:集合7.1 集合简介7.1.1 不可变集合继承图7.1.2 可变集合继承图7.2 数组7.2.1 不可变数组7.2.2 可变数组7.2.3 不可变数组与可变数组的转换7.2.4 多维数组7.3 列表 List7.3.1 不可变 List7.3.2 可变 ListBuffer7.4 Set 集合7.4.1 不可变 Set7.4.2 可变 mutable.Set7.…

Android system实战 — Android R(11) 进程保活白名单

Android system实战 — Android R 进程保活白名单0. 前言1. 具体实现1.1 准备工作1.2 源码实现1.2.1 源码1.2.2 diff文件0. 前言 最近在Android R上实现一些需求&#xff0c;进行记录一下&#xff0c;关于进程保活的基础知识可以参考Android system — 进程生命周期与ADJ&#…

自动驾驶路径规划概况

文章目录前言介绍1. 路径规划在自动驾驶系统架构中的位置2. 全局路径规划的分类2.1 基础图搜索算法2.1.1 Dijkstra算法2.1.2 双向搜索算法2.1.3 Floyd算法2.2 启发式算法2.2.1 A*算法2.2.2 D*算法2.3 基于概率采样的算法2.3.1 概率路线图&#xff08;PRM&#xff09;2.3.2 快速…

蓝牙运动耳机什么牌子的好、运动蓝牙耳机排行榜推荐

近些年&#xff0c;户外运动兴起&#xff0c;运动耳机迎来爆发增长&#xff0c;拒绝运动乏味&#xff0c;追求健康运动方式&#xff0c;已经成为当下年轻人的共同诉求。跑步骑行听音乐&#xff0c;已经是运动爱好者再熟悉不过的操作&#xff0c;很多人在运动中离不开音乐的节奏…