Cryptographic/Compression Algorithms

암호화/압축 알고리즘

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로부터 영웅이 되는 AWS 해킹을 배우세요**!

HackTricks를 지원하는 다른 방법:

알고리즘 식별

만약 코드가 시프트 우측 및 좌측, XOR 및 여러 산술 연산을 사용하는 경우, 그것이 암호화 알고리즘의 구현일 가능성이 높습니다. 여기에서는 각 단계를 반전하지 않고 사용된 알고리즘을 식별하는 방법을 소개합니다.

API 함수

CryptDeriveKey

이 함수가 사용된 경우, 두 번째 매개변수의 값을 확인하여 사용된 알고리즘을 찾을 수 있습니다:

가능한 알고리즘 및 해당 값의 테이블은 여기를 확인하세요: https://docs.microsoft.com/en-us/windows/win32/seccrypto/alg-id

RtlCompressBuffer/RtlDecompressBuffer

주어진 데이터 버퍼를 압축하거나 해제합니다.

CryptAcquireContext

문서에서 CryptAcquireContext 함수는 특정 암호화 서비스 제공자(CSP) 내의 특정 키 컨테이너에 대한 핸들을 획득하는 데 사용됩니다. 이 반환된 핸들은 선택된 CSP를 사용하는 CryptoAPI 함수 호출에 사용됩니다.

CryptCreateHash

데이터 스트림의 해싱을 시작합니다. 이 함수가 사용된 경우, 두 번째 매개변수의 값을 확인하여 사용된 알고리즘을 찾을 수 있습니다:

가능한 알고리즘 및 해당 값의 테이블은 여기를 확인하세요: https://docs.microsoft.com/en-us/windows/win32/seccrypto/alg-id

코드 상수

때로는 특별하고 고유한 값을 사용해야 하는 알고리즘을 식별하는 것이 매우 쉽습니다.

첫 번째 상수를 구글에서 검색하면 다음과 같은 결과가 나옵니다:

따라서, 디컴파일된 함수가 sha256 계산기임을 가정할 수 있습니다. 다른 상수 중 하나를 검색하면 (아마도) 동일한 결과를 얻을 수 있습니다.

데이터 정보

코드에 중요한 상수가 없는 경우, .data 섹션에서 정보를 로드할 수 있습니다. 해당 데이터에 액세스하여 첫 번째 dword를 그룹화하고 이전 섹션에서 한 것처럼 구글에서 검색할 수 있습니다:

이 경우, 0xA56363C6을 찾으면 AES 알고리즘의 테이블과 관련된 것임을 알 수 있습니다.

RC4 (대칭 암호)

특징

  • 초기화 단계/: 0x00에서 0xFF(총 256바이트, 0x100)까지의 값 테이블을 생성합니다. 이 테이블은 일반적으로 치환 상자(또는 SBox)라고 합니다.

  • 혼돈 단계: 이전에 생성된 테이블을 반복하여(다시 0x100 반복의 루프) 각 값을 반 랜덤 바이트로 수정합니다. 이 반 랜덤 바이트를 만들기 위해 RC4 키가 사용됩니다. RC4 1바이트에서 256바이트까지 일 수 있지만, 일반적으로 5바이트 이상을 권장합니다. 일반적으로 RC4 키는 16바이트입니다.

  • XOR 단계: 마지막으로, 평문 또는 암호문이 이전에 생성된 값들과 XOR됩니다. 암호화 및 복호화를 위한 함수는 동일합니다. 이를 위해 생성된 256바이트를 필요한만큼 반복합니다. 이는 일반적으로 디컴파일된 코드에서 **%256(mod 256)**로 인식됩니다.

디어셈블리/디컴파일된 코드에서 RC4를 식별하려면 0x100 크기의 2개의 루프(키 사용)와 256개의 값으로 생성된 입력 데이터의 XOR를 확인할 수 있습니다. 이는 아마도 %256(mod 256)를 사용합니다.

초기화 단계/치환 상자: (256이라는 카운터와 256 문자의 각 위치에 0이 쓰여진 것에 주목)

혼돈 단계:

XOR 단계:

AES (대칭 암호)

특징

  • 치환 상자 및 룩업 테이블 사용

  • 특정 룩업 테이블 값(상수)의 사용으로 AES를 식별할 수 있습니다. 상수는 이진 파일에 저장되거나 동적으로 생성될 수 있음에 유의하십시오.

  • 암호화 키16의 배수여야 하며 일반적으로 32B이며 일반적으로 16B의 IV가 사용됩니다.

SBox 상수

Serpent (대칭 암호)

특징

  • 악성 코드에서 사용하는 경우는 드물지만 예시가 있습니다 (Ursnif)

  • 알고리즘이 Serpent인지 아닌지를 결정하는 것은 길이(매우 긴 함수)를 기반으로합니다.

식별

다음 이미지에서 상수 0x9E3779B9가 사용된 것에 주목하세요(이 상수는 TEA(Tiny Encryption Algorithm)와 같은 다른 암호 알고리즘에서도 사용됩니다). 또한 루프의 크기(132)와 디어셈블리 명령 및 코드 예제에서의 XOR 작업 수에 주목하세요:

이전에 언급했듯이, 이 코드는 매우 긴 함수로 시각화될 수 있으며 내부에 점프가 없기 때문에 이를 식별할 수 있습니다. 디컴파일된 코드는 다음과 같이 보일 수 있습니다:

따라서, 매직 넘버초기 XOR를 확인하고 매우 긴 함수를 보고 일부 명령어구현과 비교하여 이 알고리즘을 식별할 수 있습니다(예: 7비트 왼쪽 시프트 및 22비트 왼쪽 회전).

RSA (비대칭 암호화)

특징

  • 대칭 알고리즘보다 복잡함

  • 상수가 없음! (사용자 정의 구현이 어려움)

  • RSA에 대한 힌트를 제공하지 못하는 KANAL (암호 분석기)는 상수에 의존함.

비교를 통한 식별

  • 11번째 줄 (왼쪽)에는 +7) >> 3이 있고, 35번째 줄 (오른쪽)에는 +7) / 8과 동일함

  • 12번째 줄 (왼쪽)은 modulus_len < 0x040을 확인하고, 36번째 줄 (오른쪽)은 inputLen+11 > modulusLen을 확인함

MD5 & SHA (해시)

특징

  • Init, Update, Final 3가지 함수

  • 비슷한 초기화 함수

식별

Init

상수를 확인하여 두 가지를 식별할 수 있음. MD5에는 없는 상수가 sha_init에 1개 있음:

MD5 Transform

더 많은 상수 사용에 주목

CRC (해시)

  • 데이터의 우연한 변경을 찾는 함수로 작동하여 더 작고 효율적임

  • 상수를 식별할 수 있도록 룩업 테이블 사용

식별

룩업 테이블 상수 확인:

CRC 해시 알고리즘은 다음과 같음:

APLib (압축)

특징

  • 식별할 수 없는 상수

  • 파이썬으로 알고리즘을 작성하고 온라인에서 유사한 것을 검색해볼 수 있음

식별

그래프가 매우 큼:

식별하기 위한 3가지 비교 확인:

Last updated