以前做过很多同类CTF题,闲得无聊,恰好在剖析样本的时候碰着了xLua,实战一下功能的剖析,总结一下关于Lua的干系知识。
静态剖析
差异:Lua变为Mua,
版本53格式1,是xLua的差异,打开了LUAC_COMPATIBLE_FORMAT,因此格式是1,并且去掉了size_t的校验

并且根据是否为Mua,checkHeader有所不同
LoadState增加Mua的信息
struct LoadState{ struct lua_State L; struct ZIO Z; const char name; uint8_t isMua; uint32_t mua;};
LoadFunction也是对isMua进行了判断,如果是Mua的话,会先LoadConstant再LoadCode,调换了顺序。别的彷佛没有差别
字节码不出猜想被打乱了顺序,下面开始剖析剖析对应关系,首先可以搜索local办理部分对应关系
OP_MOVE = 21,OP_LOADK = 22,OP_GETUPVAL = 26,OP_LOADKX = 28,OP_SELF = 29,OP_GETTABUP = 36,OP_GETTABLE = 41,
OP_LOADNIL = 38,OP_TFORCALL = 39,OP_CALL = 44,OP_TAILCALL = 32,OP_JMP = 17
实在也可以通过这个表看出一些端倪,这里是一定按OpCode顺序存放的
可以猜想有一段(数学运算)是整体平移的,貌似以前CTF也做过这样的
连续找对应关系,比如相同的可以缩小范围
以此类推,得出对应关系。之后就可以成功反编译了,不过当作果还套了额外一层东西,连续研究。
动态剖析
末了还是得注入看看sb函数是什么东西,首先剖析这个CreateLuaTable,从资源中提取出来
提取了半天,也没找到什么有用的东西,决定试试玩玩他的lua,创造他谢绝编译文本,只能运行预编译的,因此须要用更换好OP的程序编译一份出来。
然夹帐动调用DoString,这里可以用Base64创建数组。
成了,解释可以用,接下来看看那个解密函数是什么东西。
不给dump,看看是为什么,彷佛是由于不是lua函数而是CS端或者是native的?连续看看CustomLoader
经由测试该当是在这几个Init里赋值的
Hook xlua的setglobal,看看是在哪里赋值的
竟然是在xLua的Init之前,打印堆栈
定位到xlua.dll的这里,有稠浊代码
是在lua_newstate里进行初始化的
先看看汇编,实在弗成解稠浊,这儿是能看到把这个函数注册到sb_1184180438
弗成,还是要解稠浊,初步思路是检测这个特色,然后用angr符号实行更换完事,写脚本开干
好家伙,一万多个,逐步爆吧
修复结束之后,连续看,创造还有一堆这样的,结合高下文彷佛该当是条件跳转,用dl的值判断然后跳到两个地址位置
先看一眼,这里该当是解密字符串,解密之后便是sb函数名了该当
连续修复,这里要修复条件,轻微繁芜了一点点
还有一些零星的地方,先不修了,先看看sb
很多sub_180024390都是耍人玩的,层层switch_case末了只是大略的功能,我们只看关键代码,彷佛是相邻异或,从末了一位开始,末了一位由0xA3开始,那么解密看看。
再反汇编一下,成功
总结
Lua紧张便是OpCode Swap,可以手动爆也可以用模板脚本编译然后对照,但实际上如本文的样本,把编译功能关了就只好手动爆了。其他的反稠浊彷佛和Lua也没啥关系,但也是这个样本里的东西,就顺便提一下吧,其余这种多层的switch-case函数稠浊貌似也没法修复,有没有懂哥欢迎评论。