去年在看雪论坛写了一篇《浅析android手游lua脚本的加密与解密》的精华文章,今年写一篇番外篇,将一些lua反编译对抗的内容整合一起,并以3个实例作为说明(包括2018腾讯游戏竞赛和梦幻西游手游相关的补充),文章开头还增加了相关工作,方便大家学习lua逆向时使用。本文由3篇文章整合成1篇,所以内容上面有点多,有兴趣的朋友需要点耐心,当然也可以跳着看。最后,请大佬们不吝赐教。最最后,大家有问题也欢迎留言,一起交流学习。
为了能让一些同学更好的学习lua的逆向,我把收集的一些资料组合成一篇lua加解密的相关工作给大家参考。看这节内容之前还是需要一些lua的基础知识,这里推荐云风大佬的《Lua源码欣赏》[19],建议结合搜索引擎学习之。
文章分2部分介绍,第1部分介绍lua加解密的相关文章介绍,第2部分介绍lua的相关工具。
这一节介绍了互联网上对lua的各种相关文章,包括lua的加解密如文件格式的解析、基于lua的游戏和比赛的介绍、lua的hook技术等。
1. lua加解密入门:
非虫大佬[1-4] 写了4篇关于luac和luajit文件格式和字节码的相关文章,并开源了010Editor的解析luac和luajit的模板代码。Ganlv 同学[7] 在吾爱破解写了7篇关于lua加解密的系列教程。腾讯gslab[9] 写了一篇关于lua游戏逆向的入门介绍,这是一篇比较早的lua游戏解密的文章。INightElf 同学[10] 写了一篇关于lua脚本反编译入门的文章。
2. 基于lua的手游:
lua不仅能用于端游戏,也能用于手游,而且由于手游的火热,带动了lua逆向相关分析文章的分享。wmsuper 同学[11] 在android平台下解密了腾讯游戏开心消消乐的lua脚本,后续可以通过修改lua脚本达到作弊的目的。Unity 同学[8] 通过hook的方法解密和修改lua手游《放置江湖》的流程,达到修改游戏奖励的目的。littleNA 同学[12] 通过3种方式解密了3个手游的lua脚本,并且修复了梦幻手游lua opcode的顺序。
3. 基于lua的比赛:
随着国内CTF的发展,lua技术也运用到了比赛中。看雪ctf2016第2题[13]、2017第15题[14]和腾讯游戏安全2018决赛第2题[15]都使用了lua引擎作为载体的CrackMe比赛,其中看雪2016将算法验证用lua代码实现并编译成luac,最后还修改了luac的文件头,使得反编译工具报错;看雪2017的题使用壳和大量的混淆,最后一步是luajit的简单异或运算;腾讯2018使用的lua技术更加深入,进阶版更是修改了lua的opcode顺序,并使用lua编写了一个虚拟机。以上3题的writeup网上都可以搜索到,有兴趣的朋友可以练练手,加深印象。
4. lua hooking:
Hook是修改软件流程的常用手段,lua中也存在hook技术。曾半仙 同学[9] 在看雪发布了一种通过hook lua字节码达到修改游戏逻辑的方法,并发布了一个lua汇编引擎。Nikc Cano[5] 的blog写了一篇关于Hooking luajit的文章,興趣使然的小胃 同学[6] 对该篇文章进行了翻译。
逆向解密lua和luajit游戏都有相关的工具,这一节将对一些主流的工具进行介绍。
1. lua相关:
luadec [16]:这是一个用c语言结合lua引擎源码写的开源lua反编译器,解析整个lua字节码文件并尽可能的还原为源码。当然,由于还原的是高级语言,所以兼容性一般,当反编译大量文件时肯定会遇到bug,这时就需要自己手动修复bug;并且很容易被针对造成反编译失败。目前支持的版本有lua5.1,5.2和5.3。
chunkspy:一款非常有用的lua分析工具,本身就是lua语言所写。它解析了整个lua字节文件,由于其输出的是lua的汇编形式,所以兼容性非常高,也造成了一定的阅读障碍。chunkspy 不仅可以解析luac文件,它还包括了一个交互式的命令,可以将输入的lua脚本转换成lua字节码汇编的形式,这对学习lua字节码非常有帮助。luadec工具中集成了这个脚本,目前支持的版本也是有lua5.1,5.2和5.3。
unluac:这也是一个开源的lua反编译器,java语言所写,相比luadec 工具兼容性更低,。一般很少使用,只支持lua5.1,当上面工具都失效时可以尝试。
2. luajit相关:
luajit-decomp[17]:github开源的一款luajit反编译工具,使用au3语言编写。先通过luajit原生的exe文件将luajit字节码文件转换成汇编,然后该工具再将luajit汇编转换成lua语言。由于反汇编后的luajit字节码缺少很多信息,如变量名、函数名等,造成反编译后的结果读起来比较隐晦,类似于IDA的F5。但是兼容性超好,只要能够反汇编就能够反编译,所以使用时需要替换对应版本的luajit引擎(满足反汇编的需求)。目前是支持所有的luajit版本。
ljd[18]:也是github开源的一款luajit反编译工具,使用python编写,与luajit-decomp 反编译luajit汇编的方式不同,其从头解析了整个luajit文件,能够获取更多的信息,还原的程度更高,但是由于精度更高,所以兼容性也会弱一点。查看该项目的fork可以获取更多的其他兼容版本,目前支持的版本有luajit2.0、luajit2.1等。
众所周知,反汇编/反编译 工具在逆向人员工作中第一步被使用,其地位非常之高,而对于软件保护者来说,如何对抗 反汇编/反编译 就显得尤为重要。例如,动态调试中对OD的的检测、内核调试对windbg的破坏、加壳加花对IDA静态分析的阻碍、apktool的bug导致对修改后的apk反编译失败、修改PE头导致OD无法识别、修改 .Net dll中的区段导致ILspy工具失效等等例子,都说明对抗反编译工具是很常用的一种软件保护手段。当然,lua的反编译工具也面临这个问题。处理这样的问题无非就几种思路:
用调试器调试反编译工具为何解析错误,排查原因。
用调试器调试原引擎是如何解析文件的。
用文件格式解析工具解析文件,看哪个点解析出错。
下面将以3个例子来实战lua反编译是如何对抗与修复。
这是在看雪论坛看到的一个问题,问题是由于游戏(可能是征途手游)将lua字符串的长度int32修改为int64,导致反编译失败的一个例子,内容较为简单,修复方法请看帖子中本人的回答,地址:https://bbs.pediy.com/thread-217033.htm
这一节以2018腾讯游戏安全竞赛决赛第二题进阶版第1关的题目为例子,主要是讲一下如何修复当lua的opcode被修改的情况,以及如何修复该题对抗lua反编译的问题。
修复opcode的目的是 当输入题目的luac文件,反汇编工具Chunkspy和反编译工具luadec能够输出正确的结果。
首先,我们在ida中分析lua引擎tmgs.dll文件,然后定位到luaV_execute函数(搜索字符串“ 'for' limit must be a number ”),发现switch下的case的参数(lua的opcode)是乱序的,到这里我们就能够确认,该题的lua虚拟机opcode被修改了。
接着,我们进行修复操作。一种很耗时的办法就是一个一个opcode还原,分析每一个case下面的代码然后找出对应opcode的顺序。但是这一题我们不用这么麻烦,通过对比分析我们发现普通版的题目并没有修改opcode:
普通版lua引擎的luaV_execute函数 | 进阶版lua引擎的luaV_execute函数 |
---|---|
观察发现,进阶版的题目只是修改了每个case的数值或者多个值映射到同一个opcode,但是没有打乱case里的代码(也就是说,虚拟机解析opcode代码的顺序没有变,只是修改了对应的数值,这跟梦幻手游的打乱opcode的方法不同)。由于lua5.3只使用到0x2D的opcode,而一个opcode长度为6位(0x3F),该题就将剩余的没有使用的字节映射到同一个opcode下,修复时只需要反过来操作就可以了。分析到这里,我们的修复方案就出来了:
通过ida分别导出2个版本的 luaV_execute 的文本
通过python脚本提取opcode的修复表
在工具(Chunkspy和luadec)初始化lua文件后,用修复表将opcode替换
测试运行,修复其他bug
第一步直接IDA手动导出: File --> Produce file --> Create LST File ;第二步使用python分析,代码如下:
# -*- coding: utf-8 -*-# 通过扫码IDA导出的文本文件,获取lua字节码的opcode顺序def get_opcode(filepath): f = open(filepath) lines = f.readlines() opcodes = [] # 循环扫码文件的每一行 for i in range(len(lines)): line = lines[i] if line.find('case') != -1: line = line.replace('case', '') line = line.replace(' ', '') line = line.replace('\n','') line = line.replace('u:', '') # 如果上一行也是case,那么这2个case对应同一个opcode if lines[i-1].find('case') != -1: opcode = opcodes[-1] opcode.append(line) else: opcode = [] opcode.append(line) opcodes.append(opcode) f.close() return opcodes o1 = get_opcode(u'基础版opcode.txt') o2 = get_opcode(u'进阶版opcode.txt')# 还原for i in range(len(o1)): print '基础版:',o1[i],'\t进阶版:',o2[i]# 映射opcode获取修复表op_tbl = [-1 for i in range(64)]for i in range(len(o1)): o1opcode = o1[i][0] o1opcode = o1opcode.replace('0x','') for o2opcode in o2[i]: o2opcode = o2opcode.replace('0x','') op_tbl[int(o2opcode,16)] = int(o1opcode,16)print '修复表:',op_tbl
运行结果:
基础版: ['0'] 进阶版: ['6', '7', '0x16', '0x1B'] 基础版: ['1'] 进阶版: ['0x22', '0x28', '0x29', '0x3C'] 基础版: ['2'] 进阶版: ['0x3E'] 基础版: ['3'] 进阶版: ['0x3B'] 基础版: ['4'] 进阶版: ['0x12'] 基础版: ['5'] 进阶版: ['8', '0x11', '0x17', '0x36'] 基础版: ['6'] 进阶版: ['2'] 基础版: ['7'] 进阶版: ['0xD'] 基础版: ['8'] 进阶版: ['0x1A'] 基础版: ['9'] 进阶版: ['1'] 基础版: ['0xA'] 进阶版: ['0x1D'] 基础版: ['0xB'] 进阶版: ['0x1F'] 基础版: ['0xC'] 进阶版: ['0xE'] 基础版: ['0xD'] 进阶版: ['0x31'] 基础版: ['0xE'] 进阶版: ['0x2F'] 基础版: ['0xF'] 进阶版: ['0x1E'] 基础版: ['0x12'] 进阶版: ['0x13'] 基础版: ['0x14'] 进阶版: ['0x2B'] 基础版: ['0x15'] 进阶版: ['0x1C'] 基础版: ['0x16'] 进阶版: ['0x2D'] 基础版: ['0x17'] 进阶版: ['0x19'] 基础版: ['0x18'] 进阶版: ['0x3F'] 基础版: ['0x10'] 进阶版: ['0x15'] 基础版: ['0x13'] 进阶版: ['0x24'] 基础版: ['0x11'] 进阶版: ['0x3A'] 基础版: ['0x19'] 进阶版: ['0x18'] 基础版: ['0x1A'] 进阶版: ['0x33'] 基础版: ['0x1B'] 进阶版: ['0xF'] 基础版: ['0x1C'] 进阶版: ['0x34'] 基础版: ['0x1D'] 进阶版: ['0x20'] 基础版: ['0x1E'] 进阶版: ['5', '9', '0xA', '0x25'] 基础版: ['0x1F'] 进阶版: ['0x30'] 基础版: ['0x20'] 进阶版: ['0x26'] 基础版: ['0x21'] 进阶版: ['0x35'] 基础版: ['0x22'] 进阶版: ['0x38'] 基础版: ['0x23'] 进阶版: ['0x2A'] 基础版: ['0x24'] 进阶版: ['0x23', '0x37', '0x39', '0x3D'] 基础版: ['0x25'] 进阶版: ['0x27'] 基础版: ['0x27'] 进阶版: ['0x2C'] 基础版: ['0x28'] 进阶版: ['0x32'] 基础版: ['0x29'] 进阶版: ['0x21'] 基础版: ['0x2A'] 进阶版: ['3'] 基础版: ['0x2B'] 进阶版: ['0xC'] 基础版: ['0x2C'] 进阶版: ['0x2E'] 基础版: ['0x2D'] 进阶版: ['0x14'] 基础版: ['0x26'] 进阶版: ['4'] 修复表: [-1, 9, 6, 42, 38, 30, 0, 0, 5, 30, 30, -1, 43, 7, 12, 27, -1, 5, 4, 18, 45, 16, 0, 5, 25, 23, 8, 0, 21, 10, 15, 11, 29, 41, 1, 36, 19, 30, 32, 37, 1, 1, 35, 20, 39, 22, 44, 14, 31, 13, 40, 26, 28, 33, 5, 36, 34, 36, 17, 3, 1, 36, 2, 24]
注意了,这里有几个opcode是没有对应关系的(默认是-1),跟踪代码发现,其实这些opcode的功能相当于nop操作,而原本lua是不存在nop的,我们只需在修复的过程中跳过这个字节码即可。
最后将获取的修复表替换到工具中,Chunspy修复点在DecodeInst函数中,修改结果如下:
function DecodeInst(code, iValues) local iSeq, iMask = config.iABC, config.mABC local cValue, cBits, cPos = 0, 0, 1 -- decode an instruction for i = 1, #iSeq do -- if need more bits, suck in a byte at a time while cBits < iSeq[i] do cValue = string.byte(code, cPos) * (1 << cBits) + cValue cPos = cPos + 1; cBits = cBits + 8 end -- extract and set an instruction field iValues[config.nABC[ i ]] = cValue % iMask[i] cValue = cValue // iMask[i] cBits = cBits - iSeq[i] end -- add by littleNA local optbl = { -1, 9, 6, 42, 38, 30, 0, 0, 5, 30, 30, -1, 43, 7, 12, 27, -1, 5, 4, 18, 45, 16, 0, 5, 25, 23, 8, 0, 21, 10, 15, 11, 29, 41, 1, 36, 19, 30, 32, 37, 1, 1, 35, 20, 39, 22, 44, 14, 31, 13, 40, 26, 28, 33, 5, 36, 34, 36, 17, 3, 1, 36, 2, 24 } iValues.OP = optbl[iValues.OP+1] -- 注意,lua的下标是从1开始的数起的 -- add by littleNA end iValues.opname = config.opnames[iValues.OP] -- get mnemonic iValues.opmode = config.opmode[iValues.OP]-- add by littleNA if iValues.OP == -1 then iValues.opname = "Nop" iValues.opmode = iABx end -- add by littleNA endif iValues.opmode == iABx then -- set Bx or sBx iValues.Bx = iValues.B * iMask[3] + iValues.C elseif iValues.opmode == iAsBx then iValues.sBx = iValues.B * iMask[3] + iValues.C - config.MAXARG_sBx elseif iValues.opmode == iAx then iValues.Ax = iValues.B * iMask[3] * iMask[2] + iValues.C * iMask[2] + iValues.A end return iValuesend
测试发现出错了,出错结果:
从出错的结果可以看出是luac文件的版本号有错误,这里无法识别lua 11的版本其实是题目故意设计让工具识别错误,我们将文件的第4个字节(lua版本号)11修改成53就可以了。正确结果:
luadec修复点在ldo.c文件的f_parser函数,并且增加一个RepairOpcode函数,修复如下:
// add by littleNAvoid RepairOpcode(Proto* f){ // opcode 替换表 char optbl[] = { -1, 9, 6, 42, 38, 30, 0, 0, 5, 30, 30, -1, 43, 7, 12, 27, -1, 5, 4, 18, 45, 16, 0, 5, 25, 23, 8, 0, 21, 10, 15, 11, 29, 41, 1, 36, 19, 30, 32, 37, 1, 1, 35, 20, 39, 22, 44, 14, 31, 13, 40, 26, 28, 33, 5, 36, 34, 36, 17, 3, 1, 36, 2, 24 }; for (int i = 0; i < f->sizecode; i++) { Instruction code = f->code[i]; OpCode o = GET_OPCODE(code); SET_OPCODE(code, optbl[o]); f->code[i] = code; } for (int i = 0; i < f->sizep; i++) {// 处理子函数 RepairOpcode(f->p[i]); } }// add by littleNA endstatic void f_parser (lua_State *L, void *ud) { LClosure *cl; struct SParser *p = cast(struct SParser *, ud); int c = zgetc(p->z); /* read first character */ if (c == LUA_SIGNATURE[0]) { checkmode(L, p->mode, "binary"); cl = luaU_undump(L, p->z, p->name); // add by littleNA Proto *f = cl->p; RepairOpcode(f); // add by littleNA end } else { checkmode(L, p->mode, "text"); cl = luaY_parser(L, p->z, &p->buff, &p->dyd, p->name, c); } lua_assert(cl->nupvalues == cl->p->sizeupvalues); luaF_initupvals(L, cl); }
运行一下,发现出错了,并且停留在StringBuffer_add函数中,其中str指向错误的地方,导致字符串读取出错:
到这里我们修复了opcode,并且Chunkspy顺利反汇编,但是luadec的反编译还是有问题,我们在下一节分析。
看了几个大佬的writeup,发现他们都没有修复这个问题,解题过程中都是直接分析的是lua汇编代码。我们看看出错的原因,查看vs的调用堆栈:
发现上一层函数是listUpvalues函数,也就是说luadec在解析upvalues时出错了,深入分析发现其实是由于文件中的upvalue变量名被抹掉了,导致解析出错,我们只需要在ProcessCode函数(decompile.c文件)调用listUpvalues函数前,增加临时的upvalue命名就可以了,修改代码如下:
char* ProcessCode(Proto* f, int indent, int func_checking, char* funcnumstr) { ... // make function comment StringBuffer_printf(str, "-- function num : %s", funcnumstr); if (NUPS(f) > 0) { // add by littleNA for (i = 0; isizeupvalues; i++) { char tmp[10]; sprintf(tmp, "up_%d", i); f->upvalues[i].name = luaS_new(f->L, tmp); } // add by littleNA end StringBuffer_add(str, " , upvalues : "); listUpvalues(f, str); } ... }
最后完美运行luadec,反编译成功。
这一节是去年学习破解梦幻西游手游lua代码时记录的一些问题,今天将其整理并共享出来,所以不一定适合现在版本的梦幻手游,大家还是以参考为目的呗。
当时反编译梦幻西游手游时遇到的问题大约有12个,修改完基本上可以完美复现lua源码,这里用的luadec5.1版本。
问题1: 由于梦幻手游lua的opcode是被修改过的,之前的解决方案是找到梦幻的opcode,替换掉反编译工具的原opcode,并且修改opmode,再进行反编译。问题是部分测试的结果是可以的,但是当对整个手游的luac字节码反编译时,会出现各种错误,原因是luadec5.1 在很多地方都默认了opcode的顺序,并进行了特殊处理,所以需要找到这些特殊处理的地方一一修改。不过这样很麻烦,从而想到另外一种方式,不修改原来的opcode和opmode,而是在luadec解析到字节码的时候,将opcode还原成原来的opcode。
解决1: 定位到解析code的位置在 lundump.c --> LoadFunction --> LoadCode (位置不唯一,可以看上一节腾讯比赛的修复),当执行完LoadCode函数的时候,f变量则指向了code的结构,在这之后执行自己写的函数ConvertCode函数,如下:
// add by littleNAvoid ConvertCode(Proto *f){ int pnOpTbl[] = { 3,13,18,36,27,10,20,25,34,2,32,15,30,16,31,9,26,24,29,1,6,28,4,17,33,0,7,11,5,14,8,19,35,12,21,22,23,37 }; for (int pc = 0; pc < f->sizecode; pc++) { Instruction i = f->code[pc]; OpCode o = GET_OPCODE(i); SET_OPCODE(i, pnOpTbl[o]); f->code[pc] = i; } }
问题2: 在文件头部 反编译出现错误 -- DECOMPILER ERROR: Overwrote pending register.
解决2: 分析发现,原来是解析OP_VARARG错误导致的。OP_VARARG主要的作用是复制B-1个参数到A寄存器中,而反编译工具复制了B个参数,多了一个。修改后的代码如下:
... case OP_VARARG: // Lua5.1 specific. { int i; /* * Read ... into register. */ if (b==0) { TRY(Assign(F, REGISTER(a), "...", a, 0, 1)); } else { // add by littleNA // for(i = 0;i修复三
问题3: 在解析table出现反编译错误 -- DECOMPILER ERROR: Confused about usage of 。registers!
解决3: 分析发现,这里的OP_NEWTABLE 的c参数表示hash table中key的大小,而反编译代码中将c参数进行了错误转换,导致解析错误,修改代码如下:
// add by littleNA//#define fb2int(x) (((x) & 7) << ((x) >> 3))#define fb2int(x) ((((x) & 7)^8) >> (((x) >> 3)-1))修复四
问题4: 反编译工具出错并且退出。
解决4: 跟踪发现是在AddToTable函数中,当keyed为0时会调用PrintTable,而PrintTable释放了table,下次再调用table时内存访问失败,修改代码如下:
void AddToTable(Function* F, DecTable * tbl, char *value, char *key){ DecTableItem *item; List *type; int index; if (key == NULL) { type = &(tbl->numeric); index = tbl->topNumeric; tbl->topNumeric++; } else { type = &(tbl->keyed); tbl->used++; index = 0; } item = NewTableItem(value, index, key); AddToList(type, (ListItem *) item); // FIXME: should work with arrays, too // add by littleNA // if(tbl->keyedSize == tbl->used && tbl->arraySize == 0){ if (tbl->keyedSize != 0 && tbl->keyedSize == tbl->used && tbl->arraySize == 0) { PrintTable(F, tbl->reg, 0); if (error) return; } }修复五
问题5: 当函数是多值返回结果并且赋值于多个变量时反编译错误,情况如下(lua反汇编):
21 [-]: GETGLOBAL R0 K9 ; R0 := memoryStatMap 22 [-]: GETGLOBAL R1 K9 ; R1 := memoryStatMap 23 [-]: GETGLOBAL R2 K2 ; R2 := preload 24 [-]: GETTABLE R2 R2 K3 ; R2 := R2["utils"] 25 [-]: GETTABLE R2 R2 K16 ; R2 := R2["getCocosStat"] 26 [-]: CALL R2 1 3 ; R2,R3 := R2() 27 [-]: SETTABLE R1 K15 R3 ; R1["cocosTextureBytes"] := R3 28 [-]: SETTABLE R0 K14 R2 ; R0["cocosTextureCnt"] := R2当上面的代码解析到27行时,从寄存器去取R3时报错,原因是前面的call返回多值时,只是在F->Rcall中进行了标记,没有在寄存器中标记,编译的结果应该为:
memoryStatMap.cocosTextureCnt, memoryStatMap.cocosTextureBytes = preload.utils.getCocosStat()解决5: 当reg为空时并且Rcall不为空,增加一个return more的标记,修改2个函数:
char *RegisterOrConstant(Function * F, int r) { if (IS_CONSTANT(r)) { return DecompileConstant(F->f, r - 256); // TODO: Lua5.1 specific. Should change to MSR!!! } else { char *copy; char *reg = GetR(F, r); if (error) return NULL; // add by littleNA // if(){} if (reg == NULL && F->Rcall[r] != 0) { reg = "return more"; } copy = malloc(strlen(reg) + 1); strcpy(copy, reg); return copy; } }void OutputAssignments(Function * F){ int i, srcs, size; StringBuffer *vars; StringBuffer *exps; if (!SET_IS_EMPTY(F->tpend)) return; vars = StringBuffer_new(NULL); exps = StringBuffer_new(NULL); size = SET_CTR(F->vpend); srcs = 0; for (i = 0; i < size; i++) { int r = F->vpend->regs[i]; if (!(r == -1 || PENDING(r))) { SET_ERROR(F,"Attempted to generate an assignment, but got confused about usage of registers"); return; } if (i > 0) StringBuffer_prepend(vars, ", "); StringBuffer_prepend(vars, F->vpend->dests[i]); if (F->vpend->srcs[i] && (srcs > 0 || (srcs == 0 && strcmp(F->vpend->srcs[i], "nil") != 0) || i == size-1)) { // add by littleNA // if() if (strcmp(F->vpend->srcs[i], "return more") != 0) { if (srcs > 0) StringBuffer_prepend(exps, ", "); StringBuffer_prepend(exps, F->vpend->srcs[i]); srcs++; } } } ... }修复六
问题6: 当函数只有一个renturn的时候会反编译错误。
解决6:
case OP_RETURN: { ... // add by littleNA // 新增的if if (pc != 0) { for (i = a; i < limit; i++) { char* istr; if (i > a) StringBuffer_add(str, ", "); istr = GetR(F, i); TRY(StringBuffer_add(str, istr)); } TRY(AddStatement(F, str)); } break; }修复七
问题7: 部分table初始化会出错。
解决7:
char *GetR(Function * F, int r) { if (IS_TABLE(r)) { // add by littleNA return "{ }"; // PrintTable(F, r, 0); // if (error) return NULL; } ... }修复八
问题8: 可变参数部分解析出错,但是工具反编译时是不报错误的。
解决8: is_vararg为7时,F->freeLocal多加了一次:
if (f->is_vararg==7) { TRY(DeclareVariable(F, "arg", F->freeLocal)); F->freeLocal++; } // add by littleNA // 修改if为else if else if ((f->is_vararg&2) && (functionnum!=0)) { F->freeLocal++; }修复九
问题9: 反编译工具输出的中文为url类型的字符(类似 “\230\176\148\231\150\151\230\156\175”),不是中文。
解决9: 在proto.c文件中的DecompileString函数中,注释掉default 转换字符串的函数:
char *DecompileString(const Proto * f, int n) { ... default: //add by littleNA// if (*s < 32 || *s > 127) {// char* pos = &(ret[p]);// sprintf(pos, "\\%d", *s);// p += strlen(pos);// } else { ret[p++] = *s;// } break; ... }然后再下面3处增加判断的约束条件,因为中文字符的话,char字节是负数,这样isalpha和isalnum函数就会出错,所以增加约束条件,小于等于127:
void MakeIndex(Function * F, StringBuffer * str, char* rstr, int self){ ... int dot = 0; /* * see if index can be expressed without quotes */ if (rstr[0] == '\"') { // add by littleNA // (unsigned char)(rstr[1]) <= 127 && if ((unsigned char)(rstr[1]) <= 127 && isalpha(rstr[1]) || rstr[1] == '_') { char *at = rstr + 1; dot = 1; while (*at != '"') { // add by littleNA // *(unsigned char*)at <= 127 && if (*(unsigned char*)at <= 127 && !isalnum(*at) && *at != '_') { dot = 0; break; } at++; } } } .... } ... case OP_TAILCALL: { // add by littleNA // (unsigned char)(*at) <= 127 && while (at > astr && ((unsigned char)(*at) <= 127 && isalpha(*at) || *at == '_')) { at--; } } ...修复十
问题10: 反汇编失败。因为一些文件中含有很长的字符串,导致sprintf函数调用失败。
解决10: 增加缓存的大小:
void luaU_disassemble(const Proto* fwork, int dflag, int functions, char* name) { ... // add by littleNA // char lend[MAXCONSTSIZE+128]; char lend[MAXCONSTSIZE+2048]; ... }修复十一
问题11: op_setlist操作码当b==0时,反编译失败。
解决11: 当遇到类似下面的lua语句时,反编译工具会失败,出现的情况在@lib_ui.lua文件中:
local a={func()}汇编后的代码:
a b c [1] newtable 0 0 0 ; array=0, hash=0[2] getglobal 1 0 ; func [3] call 1 1 0[4] setlist 0 0 1 ; index 1 to top [5] return 0 1出现的问题有2处,第一个是newtable,当b == 0 && c == 0时,反编译工具认为table是空的table,直接输出了table并且释放了table的内存,导致后面setlist初始化table时找不到内存而报错。
第二个是setlist有问题,当b==0时,其实是指寄存器a+1到栈顶(top)的值全部赋值于table,而反编译器没有对b==0的判断,加上就可以了。所以修改如下:
void StartTable(Function * F, int r, int b, int c){ DecTable *tbl = NewTable(r, F, b, c); AddToList(&(F->tables), (ListItem *) tbl); F->Rtabl[r] = 1; F->Rtabl[r] = 1; if (b == 0 && c == 0) { // add by littleNA // for(){} for (int npc = F->pc + 1; npc < F->f->sizecode; npc++) { Instruction i = F->f->code[npc]; OpCode o = GET_OPCODE(i); if ((o != OP_SETLIST && o != OP_SETTABLE) && r == GETARG_A(i)) { PrintTable(F, r, 1); return; } else if ((o == OP_SETLIST || o == OP_SETTABLE) && r == GETARG_A(i)) { return; } } PrintTable(F, r, 1); if (error) return; } }void SetList(Function * F, int a, int b, int c){ ... // add by littleNA // if(){} if (b == 0) { Instruction i = F->f->code[F->pc-1]; OpCode o = GET_OPCODE(i); if (o == OP_CALL) { int aa = GETARG_A(i); for (i = a + 1; i < aa + 1; i++) { char* rstr = GetR(F, i); if (error) return; AddToTable(F, tbl, rstr, NULL); if (error) return; } } else { for (i = 1;;i++) { char* rstr = GetR(F, a + i); if (rstr == NULL) return; AddToTable(F, tbl, rstr, NULL); if (error) return; } } } ... }StartTable 增加的for循环表示,如果执行了newtable(r 0 0),后面非初始化table的操作覆盖了r寄存器(把table覆盖了),那就表明new出来的table是空的,后面没有对table的赋值;如果后面有对r寄存器初始化,证明此时new出了的table不是空的,是可变参数的table。
SetList 增加的if表示,如果指令是call指令,那么将a+1到call指令寄存器aa的栈元素加入到table中(这里为何不是到栈顶的元素而是到aa的元素呢?因为call指令对应的是函数调用,反编译工具已经把函数调用的字符串解析到aa中了,这里跟实际运行可能有点不一样;else后面就是将a+1到栈顶的元素初始化到table中,直到GetR函数为空表示到栈顶了。
修复十二
问题12: 当一个函数开头只是局部变量声明,如:
function func() local a,b,c c = f(a,b) return cend第一行 local a,b,c 会反编译失败,导致后面的代码出现各种错误。
解决12:
void DeclareLocals(Function * F){ ... for (i = startparams; i < F->f->sizelocvars; i++) { if (F->f->locvars[i].startpc == F->pc) { ... if (PENDING(r)) {...} // add by littleNA // else if(){} else if (locals == 0 && F->pc == 0) { StringBuffer_add(str, LOCAL(i)); char *szR = GetR(F, r); StringBuffer_add(rhs, szR==NULL?"nil":szR); } ... } } ... }当变量的startpc 等于 当前pc,变量的个数为0并且当前pc为0,表示第一行声明了变量,添加的else if就是解析这种情况的(原来是直接报错不解析)。
总结
上文首先总结了近年来公开的lua逆向技术相关文章和相关工具,接着讲解了lua反汇编和反编译的对抗,并以3个实例作为说明。第1个例子举例了征途手游的修复,第2个例子修复了lua虚拟机的opcode并成功反编译lua脚本,第3个例子完美修复了梦幻手游的lua脚本反编译出现的大量错误。
lua加解密的技术还是会一直发展下去,但是这篇文章到此就结束了。接下来可能会写一篇2018腾讯游戏安全竞赛的详细分析报告(详细到每一个字节喔),内容包括但不限于STL逆向、AES算法分析、Blueprint脚本分析等等,敬请期待。
参考文章
[1] 飞虫 《Lua程序逆向之Luac文件格式分析》 https://www.anquanke.com/post/id/87006
[2] 飞虫 《Lua程序逆向之Luac字节码与反汇编》 https://www.anquanke.com/post/id/87262
[3] 飞虫 《Lua程序逆向之Luajit文件格式》 https://www.anquanke.com/post/id/87281
[4] 飞虫 《Lua程序逆向之Luajit字节码与反汇编》 https://www.anquanke.com/post/id/90241
[5] Nick Cano 《Hooking LuaJIT》 https://nickcano.com/hooking-luajit
[6] 興趣使然的小胃 《看我如何通过hook攻击LuaJIT》 https://www.anquanke.com/post/id/86958
[7] Ganlv 《lua脚本解密1:loadstring》 https://www.52pojie.cn/thread-694364-1-1.html
[8] unity 《【放置江湖】LUA手游 基于HOOK 解密修改流程》 https://www.52pojie.cn/thread-682778-1-1.html
[9] 游戏安全实验室 《Lua游戏逆向及破解方法介绍》 http://gslab.qq.com/portal.php?mod=view&aid=173
[10] INightElf 《[原创]Lua脚本反编译入门之一》 https://bbs.pediy.com/thread-186530.htm
[11] wmsuper 《开心消消乐lua脚本解密》 https://www.52pojie.cn/thread-611248-1-1.html
[12] littleNA 《浅析android手游lua脚本的加密与解密》 https://litna.top/2018/07/07/浅析android手游lua脚本的加密与解密/
[13] 《看雪 2016CrackMe 第二题》 https://ctf.pediy.com/game-fight-3.htm
[14] 《看雪 2017CrackMe 第十五题》 https://ctf.pediy.com/game-fight-45.htm
[15] 《腾讯游戏安全技术竞赛》 https://www.52pojie.cn/forum-77-1.html
[16] luadec https://github.com/viruscamp/luadec
[17] ljd https://github.com/NightNord/ljd
[18] luajit-decomp https://github.com/bobsayshilol/luajit-decomp
[19] 云风 《Lua源码欣赏》 https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/luadec/云风-lua源码欣赏-lua-5.2.pdf
(全文完,谢谢阅读)