前言
最近在学习angr的使用,主要是如何利用angr来进行符号执行分析。发现了国外一篇比较实用的文章介绍如何使用angr和Radare(二进制分析框架)来分析CMU的二进制炸弹问题。故在此翻译一下这篇文章的工作。
angr
angr是一个使用python语言编写的二进制分析框架,它主要是进行静态和动态的符号分析,现已成为CTF比赛的一大利器。angr最主要的一个工具就是符号执行,具体的符号执行可以参考MIT的一个课程(需要梯子才可以观看)。
Radare2
radare2是从零开始重写radare,以便提供一组库和工具来处理二进制文件。
在这篇文章里是先用的Radare2对二进制炸弹进行分析,弄清二进制文件的逻辑关系,然后再用angr的符号执行工具解出答案。关于radare2工具的介绍可以参考Radare2 Book
所面临的问题
要用angr和radare2所解决的问题是CMU的二进制炸弹,我们在此只分析phase2部分,如果对其他部分有兴趣的话可以参考我的另一篇博客对二进制炸弹做了全面的分析。phase2主要是要求输入6个正确的数字。
Crack
Radare2分析
使用Radare2加载程序,并输入aaa开始分析二进制程序
首先利用Radare2中的工具afl来查找符合条件的函数。使用afl并且grep(使用符号~来代表)筛选关键字, 可以看到筛选结果中有phase2。
使用seek工具来定位到我们感兴趣的函数处,此处为sym.phase_2函数。并用pdf([p]rint [d]issembly of [f]unction)命令来展示该函数的内容。
如何要展示函数中的控制流程图可以在Radare2中使用VV(两个大写的V)指令。
为了进行符号执行,我们必须弄清楚程序的输入是什么,通过radare工具反汇编出来的代码可以看出,函数read_six_numbers很有可能就是处理输入的函数。
在radare2中使用ga指令进入read_six_numbers函数, 具体的函数代码如下所示:
可以看出该函数中以六个数字作为scanf函数的输入,所以我们就将此作为输入。
- 接下来我们需要分析符号执行所需要开始的代码处,符号执行不能走的路径以及要到达的目标代码处。
从上图可以看出0x400f10和0x400f20处的代码都调用explode_bomb函数。
具体的explode_bomb函数如上图所示,我们可以看出该函数会调用exit函数,所以我们要避免走到explode_bomb函数中去。即避免走到0x400f10和0x400f20。
要到达的目标函数我们可以设置到从phase2函数中返回。我们将调用完read_six_numbers函数后一条指令即0x400f0a作为程序分析的开始处。
angr分析
具体的angr分析代码如下所示:
1 | ## Binary found here: http://csapp.cs.cmu.edu/3e/bomb.tar |