用魔法打败魔法:虚拟机分析还原

admin 2025年5月23日10:20:18评论3 views字数 36152阅读120分30秒阅读模式

为什么还是虚拟机

有人可能会问:怎么又是虚拟机的文章?其实我认为,其他方向大多数都已经有不少人分析过了,再去写类似的内容意义不大。而虚拟机保护的分析门槛相对较高,相关的文章也相对较少,因此我选择了这个方向。

虚拟机保护到目前为止依然是许多人难以跨越的门槛。但在当前的逆向工程实践中,虚拟机并不是通往目标的唯一路径。很多时候,我们可以绕过虚拟机本身,通过 trace 等方式,直接回溯 app 的指令与数据流。即便最终需要还原虚拟机,其所占的工程量其实也有限,可能只占整体工作的 5%-10%。

每个人的分析思路、工具使用习惯、乃至对逆向工程的理解都有差异。本文只是分享我个人的一些分析方法和思考方式,或许不是最优解,有些方法在别人看来甚至显得笨拙。但每个人都有自己的技术盲区,正因如此,才需要交流。欢迎大家留言指出我的不足,共同进步。

随着这几年对抗手段的不断升级,目前大厂几乎都采用了虚拟机保护,导致分析工作量大幅上升。一个人对抗一个企业多个安全团队的情况,已显得力不从心,单兵作战早已成为过去式。

逆向工程从来不是一件轻松的事。很多时候,分析过程更像是一种精神上的磨炼。但时间久了,你会慢慢适应这种状态。逆向涉及的内容极其广泛:经验、知识面、理解能力、甚至天赋。可惜这些我似乎都不怎么占优,有时候还会钻进死胡同出不来。但这就是逆向的魅力所在——永远有新的挑战,永远有成长的空间。

环境

App版本:versionCode='1200280405' versionName='12.28.405'

手机系统:android 11/pixel 2 xl

PC: macOS 15.3

1

分析篇

代码混淆乱序

以 vm_interpreter 函数为例,它的起止边界很清晰,代码也没有和其他函数混在一起,说明混淆或乱序只是发生在这个函数内部。

◆函数开始用魔法打败魔法:虚拟机分析还原

◆函数结束用魔法打败魔法:虚拟机分析还原

基本块分割

分析中发现代码块(由多个连续基本块组成)在结尾处都使用了无条件跳转指令进行连接。

在正常编译生成的代码中,无条件跳转一般出现在结构控制语句的位置,比如:if-then-end、if-else-end、break、continue、switch-case、switch-end、循环入口、循环体和循环出口等。但在当前分析的代码中,无条件跳转的数量明显异常。

指令分发基本块复制

看来app加密开发者还是很懂逆向的,一般来说handler执行完成会回到取指的基本块位置,这里将分发取指的基本块进行了复制作为handler的后续终止符进行连接,防止一个位置下断或hook拿取opcode数据。

但是也不排除是函数inline造成多个分发位置。

间接跳转

去除间接跳转的目的是为了便于在 IDA 中查看和分析代码结构。

通常需要读取跳转表中的常量数组,解析出实际的跳转地址,并将其与对应的代码块建立正确的控制流连接。

import idautilsimport idcimport idaapifrom keystone import *  # pip3 install keystone-enginedef get_insn_const(addr):    op_val = None    if idc.print_insn_mnem(addr) in ['MOV''LDR']:        op_val = idc.get_operand_value(addr, 1)        if op_val > 0x1000:  # 可能是间接引用            op_val = idc.get_wide_dword(op_val)    else:        raise Exception(f"error ops const: {addr}")    return op_valdef get_patch_data(addr):    addr_list = []    for bl_insn_addr in idautils.XrefsTo(addr):        bl_insn_addr = bl_insn_addr.frm        # print(f'L1 {hex(bl_insn_addr)}:')        for xref_addr_l2 in idautils.XrefsTo(bl_insn_addr):                            # print(f'tL2 {hex(xref_addr_l2.frm)}:')            index = get_insn_const(xref_addr_l2.frm - 4)            const_table_start = bl_insn_addr + 4            offset = idaapi.get_dword(const_table_start + index * 4)            link_target = const_table_start + offset            addr_list.append({"bl_insn_addr": bl_insn_addr, "patch_addr": xref_addr_l2.frm, "index": index,"offset": offset, "link_target": link_target})    return addr_listdef print_patch_data(patch_data):    for item in patch_data:print(            f"bl_insn_addr: {item["bl_insn_addr"]:#x}, patch_addr: {item["patch_addr"]:#x}, index: {item["index"]}, offset: {item["offset"]:#x}, link_target: {item["link_target"]:#x}")def patch_insns(patch_data):    index = 0    for item in patch_data:        ks = Ks(KS_ARCH_ARM64, KS_MODE_LITTLE_ENDIAN)        asm = f'B {item["link_target"]:#x}'print(f'patch addr {item["patch_addr"]:#x}: {asm}')        encoding, count = ks.asm(asm, as_bytes=True, addr=item["patch_addr"])print(encoding)        for i in range(4):            idc.patch_byte(item["patch_addr"] + i, encoding[i])        index += 1        # if index == 1:        #     break        def start():    # .text:0000000000025D00 ; __unwind {    # .text:0000000000025D00                 STP             X0, X1, [SP,#var_10]!    # .text:0000000000025D04                 LDR             W0, [X30,W0,UXTW#2]    # .text:0000000000025D08                 ADD             X30, X30, W0,UXTW    # .text:0000000000025D0C                 LDP             X0, X1, [SP+0x10+var_10],#0x10    # .text:0000000000025D10                 RET    modify_x30_func_address = 0x25D00    patch_data = get_patch_data(modify_x30_func_address)print_patch_data(patch_data)patch_insns(patch_data)start()

调用关系图

用魔法打败魔法:虚拟机分析还原

快速定位虚拟机位置

运行上面的删除间接跳转脚本应用补丁后,重新加载分析文件,等 IDA Pro分析完成后,打开函数视图(Functions window),点击函数列表上方的 Length 表头,以函数大小进行排序。

此时,大小排名第二的函数通常就是虚拟机解释器所在的位置。

◆vm_interpretervm_interpreter(起始地址:0x138518)是虚拟机中负责字节码解释与执行的核心函数,它涵盖了完整的三个主要阶段:取指、解码和执行相应的指令处理器(handler)。

用魔法打败魔法:虚拟机分析还原

从控制流图(CFG)来看,程序结构相当复杂。图中存在大量未被识别的 switch 语句和间接跳转,因此它们未能正确显示在流图中。整体的复杂度远超预期。

用魔法打败魔法:虚拟机分析还原

◆vm_ready

双击函数列表中的 vm_interpreter(地址 0x138518),即可定位到该函数的起始位置,通过查看交叉引用,可以追踪到其上层调用函数。

vm_read

用魔法打败魔法:虚拟机分析还原

◆vm_entry

定位到函数 vm_read,其起始地址为 0x131680。然后通过交叉引用(Xref)功能,进一步查找调用该函数的上层函数 vm_entry。

用魔法打败魔法:虚拟机分析还原

函数分析

虚拟机入口点(vm_entry)的起始地址是 0x1313F0。在该地址处,存在 31 个引用地址,这些引用地址指示了 31 个将被虚拟化执行的函数的入口。其中,编号为 2 的引用地址指向了应用程序启动后首次执行的虚拟机代码。接下来,将从该地址开始逐步展开分析。

用魔法打败魔法:虚拟机分析还原

双击 2 号交叉引用后,定位到函数 0x6884C。该函数的原型中,x0-x2 对应前三个参数:bytecode、bc_size 和 external。其余参数作为可变参数部分,可能通过寄存器 x3-x7、Q0-Q7 以及堆栈进行传递。

用魔法打败魔法:虚拟机分析还原

void vm_entry(void * bytecode, int bc_size, void** external, ...)

描述:准备参数和返回值对象bytecode: 字节码指针bc_size: 字节码大小external: 外部指针数组,它可能包含外部函数地址和全局变量指针。

在函数开始时,首先将所有用于传递可变参数的寄存器入栈,然后分配用于存储返回值的对象内存。接着,将可变参数转换为指针数组 pVA。最后,在 vm_ready 调用结束后,从返回值对象中取出返回值并赋值给真实寄存器 x0。

用魔法打败魔法:虚拟机分析还原

int vm_ready(void *ret_val, void *pBytecode, int bcSize, void **external, void **pVA)

描述:构建或准备bytecode对应的VMPState对象,bytecode映射一个VMPState。

pRetVal: 返回值regCount: 虚拟寄存器数量pRegister: 虚拟寄存器typeCount: 类型表数据pTypeList: 类型表insCount: 虚拟机指令数量pInstructons: 虚拟机指令pBranchs: 分支表

解析器较为复杂,因此本文将重点介绍简单的 handler 分析过程。分析过程中,务必时刻清楚以下五个重要数据的位置和含义:虚拟机 PC指令对象上下文对象类型表对象。对于分支表对象,则需要在遇到分支指令时重点关注。如果不明确这些信息,分析时很容易迷失方向。

用魔法打败魔法:虚拟机分析还原

getVMPObject函数

获取全局虚拟机缓存对象,其返回值是一个 std::list<VMPState>,该列表缓存了所有的 VMPState 对象。

getVMPState

根据输入参数 pBytecode,尝试从缓存中查找对应的 VMPState 对象。如果缓存中不存在该 VMPState 对象,则跳转到 start_build 函数解析 bytecode 并生成新的 VMPState 对象(相关分析参考bytecode首次解码)。否则(即缓存命中),则开始创建上下文对象。

创建一个上下文对象

用魔法打败魔法:虚拟机分析还原

初始化寄存器

将全部寄存器初始化为0值

用魔法打败魔法:虚拟机分析还原

复制寄存器数据

在首次解码过程中,部分寄存器将被赋予初始值。这些初始值来源于未加密的原始汇编代码常量,因其不可修改特性,需创建寄存器副本。

用魔法打败魔法:虚拟机分析还原

复制入参到虚拟机寄存器

若未检测到输入参数,则执行vm_interpreter;否则,按传入顺序将可变参数加载至虚拟寄存器序列(从V0开始顺序存储)。

数据结构VMPState->entryFunction保存着加密前的函数信息,其中包括参数数量、参数的类型和返回值

准备执行

在进入解释器之前,系统会将 VMPState 的数据结构成员作为参数传入,为执行虚拟机解释器做准备。

用魔法打败魔法:虚拟机分析还原

int vm_interpreter()

void *pRetVal: 返回值

int regCount: 虚拟寄存器数量

void *pRegister: 虚拟机寄存器

int typeCount: 类型表数量

void **pTypeList: 类型表

int insCount: 虚拟机指令数量

int16_t**pInstructons: 虚拟机指令

int16_t **pBranchs:分支表

首次读取主操作码

在进入解释器之后,这里的指令分发逻辑只会执行一次。由于指令分发基本块被分别复制到了 13 个 handler 的尾部,每个 handler 都拥有独立的主操作码分发器。当一个 handler 执行完成后,会继续读取下一条虚拟机指令的主操作码,并跳转至对应的下一个 handler。具体实现细节可参见上面的相关章节指令分发基本块复制。

用魔法打败魔法:虚拟机分析还原

<u>分发指令时关注对象</u>:

虚拟pc:0x0

指令对象X24

在读取主操作数时,需要关注两个关键对象:指令对象的指针和程序计数器(PC)。刚开始执行时,PC 的初始值为 0,此时只需关注寄存器 x24 中保存的指令对象。然而需要注意的是,在某些主操作码分发器中,指令对象可能被保存在其他通用寄存器中,而不是固定的 x24。

13A5C0MOV W19, #1在读取了相对偏移 0 处的主操作码后,该字节通常就不再被使用。因此,程序会使用一个指针指向当前指令字节码的下一个字节,即偏移 1。在多数主操作码分发器中,都会采用这种做法,因此进入 handler 后通常是从偏移 1 开始继续解析字节码。提示:在大多数分发器中,寄存器 W19 被用来指向偏移 1 的位置。

主操作码switch分发表

switch 表中共包含 13 个真实的 handler。图中未命名、以 loc_ 开头且显示为暗蓝色的条目,其实是用于填充的伪造地址,并不对应任何实际的 handler 实现,目的是干扰分析、增加反汇编时的迷惑性。

用魔法打败魔法:虚拟机分析还原用魔法打败魔法:虚拟机分析还原

下图展示了虚拟机支持的全部指令集,以及每条指令是否包含第二操作码的情况。若某条指令存在第二操作码,通常意味着该指令会触发一次额外的 switch 子分发,用于进一步解析其具体行为。

用魔法打败魔法:虚拟机分析还原

指令集分析

本节仅介绍部分基础指令的分析过程,旨在帮助读者理解虚拟机指令的基本结构与执行逻辑。对于更复杂的指令,因涉及内容较多,以避免影响整体内容的条理性。

MOV指令

MOV 指令格式 (6): [opcode, op2, dtype, stype, sreg, dreg]opcode: 主操作码op2: 第二操作码dtype: 目标操作数类型stype: 源操作数类型sreg: 源寄存器dreg: 目标寄存器

汇编语法

MOV dreg, sreg

有时,MOV 指令并不只是简单地将源寄存器的值复制到目标寄存器,它还可能隐含执行零扩展、有符号扩展、截断等操作。这类行为的多样性也是为什么需要使用 op2 作为第二操作码,以进一步指定具体的数据处理方式。

提示:IDA PRO中的注释op和pBytecode是同一个指针变量两者等价,原因是我懒得一个一个的去回改注释了。

在分析虚拟机执行流程时,几个关键对象的重要性大致可以按以下顺序排列:虚拟机 PC、指令对象、上下文对象、类型表对象,以及分支表对象(仅在遇到分支类指令时需要特别关注)。

虚拟机 PC(当前指令偏移 op/pInsn): 当前指令 MOV 来源于 13 个 handler 中的一个,其尾部的主操作码分发器已修正 PC 指针。因此,原来的偏移 0 不再使用,PC 现在指向偏移 1的位置,且 W19 在主分发器中已更新为当前指令的正确偏移位置,之后只需关注 W19 即可。

指令对象(pReg): 该对象由真实寄存器 x24 指向,作为当前指令的存储位置。

前驱节点: w25=0。

x24 寄存器指向 pInstructions 的起始位置,而 w19 寄存器则指向当前指令字节码中的偏移 1 位置。

地址0x139400:  将op2 第二个操作码提取到 w8 寄存器,并检查 op2 的合法性。

用魔法打败魔法:虚拟机分析还原

ADD W9, W19, #1ADD W10, W19, #2ADD W11, W19, #3ADD W12, W19, #4计算当前指令字节的偏移,然后依次读取偏移 2、3、4、5 处的字节数据。

w19=当前指令偏移op

x24=指令对象:它是一个 16 位的数组,通过 w19 计算得到的偏移索引来访问。x21=类型对象(pType):一个指向Type类型指针数组,通过索引进行访问。x28=寄存器对象(pReg):指向Register[]的数组,不同的 VMPState 包含不同数量的元素。每个元素的大小为 0x18(即 Register 内存大小),可以通过 base + index * 0x18 计算来访问。

用魔法打败魔法:虚拟机分析还原

当指令执行到0x13C49C位置时开始分发op2,此时的数据状态如下:

目标操作数类型: x2=pType[op[2]],从当前指令偏移2读取索引值,然后使用索引获取类型指针源操作数类型: x8=pType[op[3]],从当前指令偏移3读取索引值,使用索引获取类型指针

源寄存器: x26=pReg[op[4]],从当前指令偏移4读取索引值,再从使用索引获取寄存器指针

目标寄存器: x20=pReg[op[5]],从当前指令偏移5读取索引值,再从使用索引获取寄存器指针

0x13C48CADD W22, W19, #5下一个pc: 此时,W19 指向当前指令的偏移 1 处。加上 5 后,W22 指向下一条指令的起始位置,即偏移 0。因此可以推断当前指令的长度为 6 个字节。

指令执行时,会将源寄存器中的值取出,并存入目标寄存器。

用魔法打败魔法:虚拟机分析还原

0x13C4BC: MOV handler 尾部附加的主操作码分发逻辑入口。

MOV handler主操作码分发器:

x24是指向指令对象的,使用索引w22(new pc)获取下一条指令的主操作码。

此时W19指向上一指令偏移1的位置并且上一条指令的长度是6个字节,在执行W19, W19, #6之后W19正好指向下一条指令偏移1的位置。注:加上长度是6个字节,是因为 此分析器是MOV专用的只有MOV指令执行完成后才可到达此位置。

用魔法打败魔法:虚拟机分析还原

CMP指令

CMP 指令格式(6): [opcode, type, sreg1, sreg2, creg, op2]opcode: 主操作码type: reg1, reg2的操作数类型sreg1: 源寄存器1sreg2: 源寄存器2creg: 目标条件码寄存器op2: 第二操作码指令说明: 通常cmp和jcc、cmp和csel成对出现

汇编语法

CMP.EQcreg, sreg1, sreg2

分析开始前,先再次说明五个重要对象。接下来的 handler 分析将主要围绕它们的数据进行展开。按照重要程度排序分别是:

◆虚拟机 PC

◆-指令对象

◆上下文对象

◆类型表对象

◆分支表对象(只在分支类指令中关注)

虚拟机pc: 当前的 CMP 指令来源于 13 个 handler 之一,其尾部的主操作码分发逻辑。此时,指令已经成功分发至当前指令位置,虚拟机 PC 的偏移 0 已不再使用。

在上一级分发器中,W19 已被更新为当前指令偏移 1 的位置,后续只需关注 W19 的变化即可。

指令对象: 真实寄存器x24指向它。

W19 指向当前指令偏移 1 的位置,加上 4 后,W8 指向偏移 5。根据该类指令的格式,偏移 5 对应的是操作数 op2。

ADD W8, W19, #4LDR W8, [X24,W8,UXTW#2]

为了保留前驱基本块的指针,当前将 W25 的值备份到 W26。

W25 此时指向前驱基本块,该信息在后续执行 PHI 指令时将被用于访问对应前驱路径的数据。

MOV W26, W25

检查op2是否合法

CMP W8, #0x28

用魔法打败魔法:虚拟机分析还原

接下来将分发第二个操作数,该操作数用于指定比较条件类型,例如 EQ、NE、GT、GE、LT、LE 等条件码。

上下文对象: X28

类型表对象: X21

获取操作数类型type:LDR W23, [X24,W19,UXTW#2]LDR X25, [X21,X23,LSL#3]**

获取第一个源寄存器 sreg1 的指针,计算方式为 pRegsBase + Index + 0x18(其中 0x18 为寄存器元素的长度)。

ADD W9, W19, #1MOV W12, #0x18LDR W9, [X24,W9,UXTW#2] **MADD X22, X9, X12, X28*

获取第二个源寄存器sreg2*指针*ADD W10, W19, #2**LDR W10, [X24,W10,UXTW#2]*

MADD X9, X11, X12, X28取目标操作数creg条件码寄存器指针

ADD W11, W19, #3LDR W11, [X24,W11,UXTW#2]MADD X9, X11, X12, X28

用魔法打败魔法:虚拟机分析还原

在指令执行到地址 0x13BB70 时,所有操作数已被提取,且类型对象和指令对象不再参与后续处理。接下来,只需关注 type、sreg1、sreg2 和 dreg 寄存器的内容。

type: X25sreg1: X22seg2: X27creg: X9

第二个操作数用于指定 CMP 条件码的类型,条件码支持包括浮点数在内的多种比较方式。本分析将以常用的 CMP.EQ 条件码为例进行探讨。

用魔法打败魔法:虚拟机分析还原

首先,根据指令要求确定比较操作数的大小。接着,从寄存器指针 sreg1 获取操作数的值,以操作数的大小为 4 字节为例。

用魔法打败魔法:虚拟机分析还原

取sreg1的值:

此时,使用的汇编指令为 LDRSW,它确实从内存中加载了 4 字节的数据。

sreg1_val: X20

用魔法打败魔法:虚拟机分析还原

取sreg2操作数大小和寄存器的值:

`sreg2_val: X8

用魔法打败魔法:虚拟机分析还原用魔法打败魔法:虚拟机分析还原

比较sreg1和sreg2获取EQ条件码

用魔法打败魔法:虚拟机分析还原

更新下一条指令的 PC,并检查其是否超过 macPC。W19 指向当前指令的偏移 1 位置,执行 ADD W8, W19, #5 后,W8 指向下一条指令的偏移 0 位置,表明当前指令(CMP)的长度为 6 字节。

用魔法打败魔法:虚拟机分析还原

CMP 尾部主操作码分发器:

首先,读取主操作码。接着,将 W19 指针更新至当前指令的偏移 1 位置。最后,执行 BR X8,以跳转到下一个 handler 进行处理。

用魔法打败魔法:虚拟机分析还原

LDR指令

LDR 指令(4): [opcode, type, mreg, dreg]opcode: 主操作码type: 操作数类型mreg: 源寄存器内存,没有偏移量立即数dreg: 目标寄存器指令说明: LDR dreg, [mreg], LDR指令是mem--->reg到目标寄存器,即寄存器内存的值到寄存器中

汇编语法

LDRdreg, [mreg]

关键对象:虚拟机pc、指令对象、上下文对象、类型表对象、分支表对象(遇到分支指令时关注)虚拟机pc: W19指令对象: X24上下文对象: X28类型表对象: X21

获取操作数类型type:

0x13A1AC LDR W10, [X24,W19,UXTW#2]0x13A1C0 LDR X1, [X21,X10,LSL#3]

获取目标操作数寄存器dreg

0x13A1B0 ADD W8, W19, #10x13A1B8 LDR W8, [X24,W8,UXTW#2]0x13A1C4 MOV W10, #0x180x13A1C8 MADD X2, X8, X10, X28

用魔法打败魔法:虚拟机分析还原

LDR_With_Type函数分析

函数原型:void LDR_With_Type(void *dreg, void *type, void *mReg);

参数:x0=dreg, x1=type, x2=mreg

判断操作数的类型是否为 char* 指针类型。如果是,则拷贝该指针;否则,从 mreg 地址中取出值并赋给 dreg。

获取类型长度:

0x13FF60 BLR X8

类型长度不能大于8个字节:

0x13FF68 CMP W8, #7

获取mreg中的指针:

LDR X8, [X20]

根据类型的长度(1、2、4、8 字节),然后从指针中获取相应长度的值。

0x13FF88 LDRSB W8, [X8]0x13FFA4 LDRSH W8, [X8]0x13FFB0 LDR W8, [X8]0x13FF94 LDR X8, [X8]

最后将值赋值给dreg:

0x13FF98 STR X8, [X19]

0x13FFB4 STR W8, [X19]

用魔法打败魔法:虚拟机分析还原

bytecode首次解码

解码的目的就是将bytecode反序列到VMPState对象。

VBR编码

bytecode采用Variable Bitrate(VBR)编码格式,这种编码广泛应用于音频、视频等多个领域,有兴趣的也可以AI了解。

虚拟机字节码采用了 6 位的编码格式,这与 protobuf 的 Varint 编码格式类似,但 protobuf 使用了 8 位编码,而虚拟机字节码采用了 6 位编码。

protobuf Varints 编码相关链接:5.1、Varints 编码(变⻓的类型才使⽤)

虚拟机6位的VBR编码:

数字 5 的 6 位二进制编码如下:从最低有效位开始,最高位为 0,表示没有后续字节数据。解码后得到的数值为 5。

000101

在 6 位编码中,最高位为 1 表示后续还有更多字节的数据。

100101 001111

在解码组合位数据时,首先取出第 0 到第 4 位的有效数据(低 5 位):00101。第 5 位为 1,表示还有后续字节数据。接着,取下一个字节的 6 位数据(001111)。第 5 位为 0,表示没有后续字节数据。有效数据是低 5 位:01111。最终,解码后的组合数值为 0x1E5(即 0b111100101)。注意:后 6 位数据在组合时应放置在高位。

01111 00101 ---> 111100101如果当前字节的最高位为 1,则继续取下一个 6 位数据。重复此过程,直到遇到一个字节的最高位为 0。使用脚本解码VBA,默认位数6bit

脚本实现decode:

class BytecodeDecoder():def __init__(self, bytecode: bytes, extern_address: list, filename):        self.extern_address = extern_address        self.bytecode_bits = bitarray(endian='little')        self.bytecode_bits.frombytes(bytecode)        self.bytecode = bytecode        self.bit_index = 0        self.filename = filenamedef decode(self, nBit=6):        num = 0        index = 0        bit_num = 0        exit = Falsewhile index + nBit <= len(self.bytecode_bits):# 读取 nBit 位            chunk = self.bytecode_bits[self.bit_index:self.bit_index + nBit]            high_bit = chunk[-1]  # 最高位            low_bits = ba2int(chunk[:-1])  # 低 5 位转换为整数if high_bit == 1:                num = num | (low_bits << bit_num)  # 左移 5 位并按位或合并else:                num = num | (low_bits << bit_num)                exit = True            self.bit_index += nBit  # 移动索引if exit:return num            bit_num += 5raise Exception("bytecode decode error")

bytecode解码流程

用魔法打败魔法:虚拟机分析还原

bytecode解码流程书签

在 IDA Pro 中,按 Ctrl + M 快捷键可以打开收藏的书签。如果快捷键不可用,也可以通过菜单 View -> Open subviews -> Bookmarks 来打开书签。此外,[step<n>] 用于表示字节码解码的流程,它可以帮助快速定位到相关的解码位置。

用魔法打败魔法:虚拟机分析还原

读取第一个字节码

字节码解码按 64 位为单位处理,而 VBR 编码则以 6 字节为单位进行数据处理。如果当前 64 位字节码数据不足 6 字节,解码器将读取下一个 64 位数据,并从低位开始提取字节,直到补充足够的 6 字节数据为止。在解码的同时,堆栈中会维护当前 VBR 解码的状态信息,这些信息包括:指向字节码的指针 pBytecode,当前剩余的 64 位字节码数据 remain_bytecode,以及剩余位数 remain_bit。

从bytecode读取64位的数据:

用魔法打败魔法:虚拟机分析还原

1.计算出寄存器数量

在字节码的初始位置,保存了寄存器的数量。解码时,通过读取该数量来确定需要创建的寄存器数量,并根据这些信息创建相应的上下文对象。

用魔法打败魔法:虚拟机分析还原

初始化并填充数据

用魔法打败魔法:虚拟机分析还原

解码脚本:

defdecode_register_count(self):
regs_count =self.decode()
returnregs_count

2.解码需要初始化寄存器

初始化寄存器的数量

随后,系统分配了一块堆内存来存储这些寄存器的索引。

用魔法打败魔法:虚拟机分析还原

解码需要初始化寄存器表

在解码完寄存器数量后,紧接着 VBR 字节流中存储了需要初始化的寄存器表数据,这些数据用于设置和初始化相应的寄存器。

用魔法打败魔法:虚拟机分析还原

解码脚本:

defdecode_register_initial_value(self):
regs_initial_count =self.decode()
regs_initial =[]
forinrange(0, regs_initial_count):
reg_num =self.decode()
# init_regs_num.append((insn, f'{insn:#x}'))
regs_initial.append(reg_num)
returnregs_initial

3.设置外部地址列表到寄存器

需要注意的是,这里提到的外部地址的寄存器索引数据与第 2 步中的初始寄存器数据是两个独立的部分,它们不共享同一数据。

用魔法打败魔法:虚拟机分析还原

解码脚本:

defset_registers_extern_address(self,
registers: list[Register],
extern_address: list[int]):
extern: ExternInstructions =ExternInstructions()
addr_list_count =self.decode()
forinrange(0, addr_list_count):
reg_idx =self.decode()  # 初始化的寄存器索引
addr_list_idx =self.decode()  # 获取地址列表索引
addr =self.read_extern_address(extern_address, addr_list_idx)
registers[reg_idx].value =addr
extern.targetRegs.append(reg_idx)
extern.externalAddress.append(addr)
# print(
#     f"extern register[{reg_idx}] = {addr:#x}")
returnextern

4.解码类型对象表

在虚拟机解释执行过程中,所有所需的类型数据都来自于这个表。

用魔法打败魔法:虚拟机分析还原

解码脚本:

defdecode_types(self):
# 4.解码类型表
types_count =self.decode()
types =[None*types_count
forinrange(0, types_count):
type=self.decode()
# print(f'type[{i}]: {type:#x}')
match(type):
case 0x30x100x12:
raiseException("error")
case 0x50xc0x13:
struct_0xC =0
struct_0xD =self.decode()
struct_0xE =1
member_count =self.decode()
# 4.1设置结构体成员类型
members =[]
forinrange(0, member_count):
member_type_index =self.decode()
t_membetr =types[member_type_index]
ift_membetr isNone:
types[member_type_index] =t_membetr =StructType(0, [], "")
members.append(t_membetr)
# 4.2 获取结构体类型名
type_name =[]
type_name_size =self.decode()
forinrange(0, type_name_size):
=self.decode()
type_name.append(c)
name ="".join(chr(c) forintype_name)
struct_type =StructType(member_count, members, name)
struct_type.init()
types[i] =struct_type
case 0x1:
types[i] =VMPType()
case 0x6:
nbit =self.decode()
types[i] =IntegerType(nbit)
case 0x9:
element_count =self.decode()
element_type_idx =self.decode()
element_type =types[element_type_idx]
ifelement_type isNone:
# 创建数组元素为结构类型...
raiseException("error")
types[i] =ArrayType(element_count, element_type)
case 0x7:
ptr_type_index =self.decode()
ptr_type =types[ptr_type_index]
ifptr_type isNone:
ptr_type =StructType(0, [], "")
types[ptr_type_index] =ptr_type
types[i] =PointerType(ptr_type)
case 0xb:
types[i] =FloatType()
case 0x14:
flag =self.decode()
return_value_type =self.decode()
argument_count =self.decode()
return_value =types[return_value_type]
arguments =[]
ifreturn_value isNone:
return_value =None
raiseException("返回值类型 error")
forinrange(0, argument_count):
arg_type_idx =self.decode()
arg_type =types[arg_type_idx]
ifarg_type isnotNone:
arguments.append(arg_type)
else:
# 构建结构类型
raiseException("error")
types[i] =FunctionType(
return_value, argument_count, arguments, flag)
case 0x15:
types[i] =DoubleType()
case _:
input(f"未知的类型:{type:#x}n")
returntypes

5.为寄存器设置初值

这里的寄存器列表来源于第 2 步解码的数据。在此过程中,除了为寄存器设置初始值外,还会处理其他指令的操作。需要注意的是,目标寄存器是静态或只读的,因此在解释器执行过程中,不会修改目标寄存器的值。

用魔法打败魔法:虚拟机分析还原

解码脚本:

defset_registers_inial_value(self, registers: list[Register], types: list[int],
regs_initial: list[int]):
init_instructions: InialInstructions =InialInstructions()
count =self.decode()
forinrange(0, count):
init_type =self.decode()           
reg_idx =regs_initial[i]
# print(f'init reg type: {init_type:#x}')
# 记录初始化指令
init_instructions.opcodes.append(init_type)
init_instructions.dRegs.append(reg_idx)           
match(init_type):   # ADD.MO
case 00xb0x17:
type_idx =self.decode()
deep =self.decode()
breg =self.decode()
member_offset_table =[]
forinrange(1, deep):
member_offset_table.append(self.decode())
# 记录初始化指令
init_instructions.imm.append(member_offset_table)
init_instructions.type.append(type_idx)
init_instructions.sRegs.append(breg)
case 7# MOV REG, IMM
imm =self.decode()
registers[reg_idx].value =imm
# 记录初始化指令
init_instructions.imm.append(imm)
init_instructions.type.append(None)
init_instructions.sRegs.append(None)
# print(f'init register[{reg_idx}] = {imm:#x}')
case 8:# MOV REG, ???
type_index =self.decode()
=types[type_index]
ift.tag !=0xe:
registers[reg_idx].value =0
else:
raiseException("error")
# 记录初始化指令
init_instructions.type.append(type_index)
init_instructions.imm.append(None)
init_instructions.sRegs.append(None)
case 0x15:  # MOV REG.T, REG@FuncPtr
whileself.decode() & 0x20:
pass
type_idx =self.decode()
=types[type_idx]
sreg =self.decode()
registers[reg_idx].value =registers[sreg].value
registers[reg_idx].type=t
# 记录初始化指令
init_instructions.type.append(type_idx)
init_instructions.imm.append(None)
init_instructions.sRegs.append(sreg)
case _:
input(f"未知的初始化寄存器类型:{init_type:#x}n")
returninit_instructions

6.获取入口函数对象

从第 4 步的类型对象表中获取入口函数的类型信息,这里的入口函数指的是原生代码中,未经过虚拟化处理的函数信息。

用魔法打败魔法:虚拟机分析还原

解码脚本:

defget_function_type(self, types: list[int]):
func_type_idx =self.decode()
returntypes[func_type_idx].type

7.解码虚拟机指令

虚拟机解释器执行的指令用于控制虚拟机的运行和处理字节码,通常包括算术运算、跳转、数据传输等操作。

用魔法打败魔法:虚拟机分析还原

解码脚本:

defdecode_bytecode(self):
vm_insn_count =self.decode()
vm_instructions =[]
forinrange(0, vm_insn_count):
insn =self.decode()
vm_instructions.append(insn)
returnvm_instructions

8.创建分支表

分支表用于存储跳转的目标地址,指令如 BSEL.PHI、J、JCC 和 SWITCH 等会从该表中获取目标地址,以实现不同的跳转操作。

用魔法打败魔法:虚拟机分析还原

解码脚本:

defdecode_branches(self):
branches_count =self.decode()
branches =[]
forinrange(0, branches_count):
offset =self.decode()
branches.append(offset)
returnbranches

创建VMPState对象

在解码完字节码后,入口函数类型、虚拟寄存器数量、类型表数量、指令数量、上下文对象、类型表对象、指令表对象和分支表的关键数据都已获取,接下来创建 VMPState 对象。

用魔法打败魔法:虚拟机分析还原

在解码完成后,将所有解码得到的数据存放到 VMPState 对象中,然后将该对象添加到全局缓存中,这样可以确保在下次执行相同的字节码时,避免重复构建。

用魔法打败魔法:虚拟机分析还原

虚拟机数据结构

在逆向分析和虚拟机执行时,这个数据结构非常重要。理解这些数据结构的分析,有助于避免在执行过程中迷失方向,特别是在解释执行时,常常需要访问指令、类型、寄存器和分支等数据结构。

虚拟机状态对象

struct VMPState {0x0:  Type* entryFunction;0x8:  int regCount;0xC:  int typeCount;0x10: int insCount;0x18  Context* context;0x20: Type** pTypeList;0x28: int16_t** pInstructions;0x30: Branches* pBranches;}

类型对象

类型对象用于描述类型数据,并不会包含类型的值。

◆类型签标

enumTypeTag {
VoidType = 0,
FloatType = 2,
DoubleType = 3,
InteterType = 0xb,
FunctionType = 0xc,
StructType = 0xd,
ArrayType = 0xe,
PointerType = 0xf,
VertorType = 0x10
}

◆所有类型的基类内存长度: 0x10

structType {
+0x0:    void* vtable;
+0x8:    TypeTag tag;
+0xc:    union{
intnbit;    // IntegerType时使用
boolfield1;                               
}
+0xd:    boolisInit;  // StructType使用,是否计算结构体内存长度
+0xe:    boolfield3;
}

◆空类型内存长度: 0x10

structVoidType : publicType {
}

◆浮点类型内存长度: 0x10使用tag来区别数据类型,float长度32位,double长度64位。

structFloatType : publicType {
}
structDoubleType : publicType {
}

◆整形内存长度: 0x10nbit成员用于描述1位/8位/16位/32位/64位。

structIntegerType : publicType {
}

◆函数类型内存长度: 0x28

structFunctionType : publicType {
+0x10:  Type*   returnValueType;
+0x18:  int.       argumentCount;
+0x20: type**   arguments;
}

◆结构体类型内存长度: 0x38

structStructType : publicType {
0x10: int32   memberCount;
0x18: type**  members;
0x20: int32   memorySize;
0x28: int32*  memberOffsetTable;
0x30: char*  typeName;
}

◆数组类型内存长度: 0x18

structArrayType{
0xc: int32   count;
0x10: Type*  element;
}

◆指针类型内存长度: 0x18

structPointerType{
0x10: Type*  pointee;
}

上下文对象

内存长度: 0x18

structRegister {
0x0: int64 value;
0x8: Type* t;
0x10: boolisBuffer; // 指示value是否内存管理函数分配: cmalloc/malloc
}

内存长度: 内存长度不确定,依据count的数值决定大小, size=count * sizeof(Register)

structContext {
0x0: intcount;
0x8: Register regs[];
}

分支表

内存长度: 内存长度不确定,首次解码有长度数据,具体参考bytecode解码流程step8。

structBranchs {
0x0: int16_t br[];
}

指令对象

内存长度: 内存长度不确定,VMPState->insCount描述了指令数量,具体参考bytecode解码流程step1。

structInstructions {
0x0: int16_t ins[];
}

指令解码格式

注:在第一次解码时,系统会构建 VMPState 核心数据结构,存储字节码的基本信息。第二次解码则发生在虚拟机执行过程中,主要用于指令解码和执行。

最外层的 [] 类似于 Python 的列表,内层的 [] 表示数据是可选的,而 () 通常表示成对的数据。

用魔法打败魔法:虚拟机分析还原

2

还原篇

虚拟机还原分为两部分:还原到汇编时,通常理解其中的逻辑就足够了;而还原到原生代码则是将还原过程做到极致。直接还原汇编语言是最接近虚拟机指令的方式,它不仅最容易理解,而且最不容易出错,也是真正的虚拟机指令的映射。

还原到汇编

解码后的字节码仍然是一堆数据,为了便于理解,字节码需要转化为汇编代码进行阅读。如果虚拟机指令与原生架构相似,则可以借用原生架构的汇编语言进行还原。对于拥有独立指令集的虚拟机,通常需要根据指令集的特点,定义一套与虚拟机语义相符的汇编语言。关键是将字节码转化为语义相近的汇编语言。这里的汇编语言参考了 MIPS、RISC-V、Smali、Binary Ninja 中间语言等语法。

◆操作数长度通用寄存器和浮点寄存数量不固定

用魔法打败魔法:虚拟机分析还原

◆操作数标识符说明

用魔法打败魔法:虚拟机分析还原

◆指令集

1.算术指令

用魔法打败魔法:虚拟机分析还原

2.MOV指令

用魔法打败魔法:虚拟机分析还原

3.MOV指令辅助操作

用魔法打败魔法:虚拟机分析还原

4.CALLOC指令

内存分配指令,向堆申请内存

用魔法打败魔法:虚拟机分析还原

5.内存访问指令

用魔法打败魔法:虚拟机分析还原

6.比较指令

FCMP指令用到的很少暂不列入

用魔法打败魔法:虚拟机分析还原

7.分支数据选择指令(PHI)

指令说明:BSEL.PHI 指令用于检查当前指令来自哪个前驱分支,通过 BranchIndex 来标识该分支。它会将匹配到的分支中的寄存器值赋给 dreg,通常这个寄存器值代表循环的起始位置(即循环的第一条指令),类似于 for 循环中的初始化语句和自增块(inc)部分。

详情参考llvm ir中的phi指令。

用魔法打败魔法:虚拟机分析还原

8.调用子程序指令

用魔法打败魔法:虚拟机分析还原

9.分支指令

基本块的终止符指令

用魔法打败魔法:虚拟机分析还原

10.条件选择指令

用魔法打败魔法:虚拟机分析还原

11.取元素指针指令

GEP是getelementptr指令的缩写,详细可以llvm ir中的getelementptr指令

用魔法打败魔法:虚拟机分析还原

汇编

在前面的工作中,我们已经设计了自定义的汇编代码,并深入理解了 [指令解码格式]。现在,我们尝试解析指令数据并打印出相应的汇编指令。通过分析代码,可以看出该虚拟机与传统的原生汇编语言不同,它没有堆栈指针寄存器,这主要是因为它是基于寄存器的虚拟机,而非基于堆栈的架构。

用魔法打败魔法:虚拟机分析还原

还原到原生

目前尝试了两种方案来还原原生代码。第一种方案是将虚拟机指令转换为 LLVM IR,再使用 Clang 编译器编译 .ll 文件生成原生代码,目前来看,这是最有效的方案。第二种方案是构建反编译器的 IL 中间语言,并尝试将其还原为伪 C 代码。当前只进行了初步尝试,尚未完成,欢迎有兴趣的朋友继续尝试。

LLVMLIte

llvmlite 实现了 LLVM IR 大部分功能,对于我的需求来说,已经足够用来进行还原。如果不喜欢 llvmlite,也可以选择官方的 LLVM 或其他替代库。

安装:

pip install llvmlite

构建LLVM IR

在初始化外部指针和寄存器常量赋值时,寄存器的类型信息丢失,这导致在后续构建 IR 时需要进行大量类型和数据长度转换。实际上,从反汇编的角度来看,只需识别 1/2/4/8 字节的数据和指针类型等,缺乏类型信息反而使编写过程更简单。

简单的IR操作基础知识:

在还原后的汇编代码中,包含了大量寄存器,而不同的原生函数在虚拟化后使用的寄存器数量各不相同。这些寄存器实际上可以视为变量。在高级语言中,我们定义变量时无需考虑寄存器的分配问题,因为编译器会自动为我们分配寄存器。同样,在 IR 语言中,变量的寄存器分配也由编译器自动处理,因此我们不需要关心寄存器的分配细节。

定义变量

C/C++定义一个局部变量是这样的,指定一个类型和变量名并未赋初值。

C/C++声明变量:

int num;

IR声明变量:

t_int32 = ir.IntType(32)ptr_num = builder.alloca(t, name="num")

在高级语言中,int num; 变量默认会在堆栈上分配;而在 IR 中,builder.alloca 也用于在堆栈上分配变量。与高级语言不同的是,IR 中的返回值是一个指针,例如 int* ptr_num。要使用该值,必须通过 builder.load 将指针解引用,这与高级语言中的 *ptr_num 操作类似。

加法运算

c/c++;

int a = 111;int b = 222;int c = a + b;

IR:

t = ir.IntType(32)# int a = 111;ptr_a = builder.alloca(t, name="a"# 定义变量a,返回一个堆栈的指针引用builder.store(ir.Constant(ir.IntType(32), 111), ptr_a)# int b = 222;ptr_b = builder.alloca(t, name="b"# 定义变量b,返回一个堆栈的指针引用builder.store(ir.Constant(ir.IntType(32), 111), ptr_b)# int c = a + b;a_value = builder.load(ptr_a) # 从堆栈中把变量a的值取出来b_value = builder.load(ptr_b) # 从堆栈中把变量b的值取出来result = builder.add(a_value, b_value) # 将a和b的值进行加法运算,返回的结果是一个值不是堆栈指针。ptr_c = builder.alloca(t, name="c"# 定义变量c,返回一个堆栈的指针引用builder.store(result, ptr_c) # c = a + b;

简单的3行高级语言代码在IR中有不少行的逻辑,有点麻烦笨拙的感觉

数值扩展

在IR中左值和右值类型或类型长度不至时是不能够直接参与运算的,需要进行转换后才能够使用。

c/c++:

signedchar c = 0xf8;signedint n = c;

IR:

t_i8 = ir.IntType(32)t_i32 = ir.IntType(32)# signed char c = 0xf8;ptr_c = builder.alloca(t_i8, name="c")builder.store(ir.Constant(ir.IntType(32), 0xf8), ptr_c)# signed int n = c;ptr_n = builder.alloca(t_i32, name="n")builder.store(ir.Constant(ir.IntType(32), 0xf8), ptr_n)sext_type = ir.IntType(32) # 定义一个需要扩展的目标类型intc_value = builder.load(ptr_c) # 从栈栈中取出c的值cast_value = builder.sext(c_value, sext_type) # 传入需要扩展的值和扩展的目标类型,注意返回值是值类型builder.store(cast_value, ptr_n) # 将转换后的值放入变量c

定义函数:

要向函数添加指令,首先需要声明函数类型,并指定其参数和返回值类型,接着定义函数对象。函数对象包含基本块,而基本块包含指令。在向函数添加指令之前,必须至少有一个基本块。对于多个基本块,需使用“指令指针”定位到目标基本块,再向其添加指令。

IR指令指针移动到向基本块的未尾:

builder.position_at_end(curr_ir_basic_block)

IR指令指针移动到向基本块的开始:

builder.position_at_start(curr_ir_basic_block)

常用的IR指令

加减乘除:

builder.add(lhs, rhs)builder.sub(lhs, rhs)builder.mul(lhs, rhs)builder.sdiv(lhs, rhs)builder.udiv(lhs, rhs)

带符号取模操作:

temp = builder.sdiv(lhs, rhs)result = builder.sub(lhs, builder.mul(temp, rhs))

指针类型之间的转换:

builder.bitcast(ptr, target_type)

整形转指针:

builder.inttoptr(val, target_ptr_type)

指针转整形:

builder.ptrtoint(val, target_int_type)

比较:

builder.icmp_signed("==", lhs, rhs) # lhs和rhs是左值和右值,整形比较的不要使用堆批指针builder.icmp_signed("!=", lhs, rhs)builder.icmp_signed(">", lhs, rhs)builder.icmp_signed(">=", lhs, rhs)icmp_unsigned("==", lhs, rhs)icmp_unsigned("!=", lhs, rhs)icmp_unsigned("<", lhs, rhs)icmp_unsigned("<=", lhs, rhs))

无条件跳转:

builder.branch(target_basic_block) 

有条件跳转:

builder.cbranch(builder.load(ptr_cond), true_br, false_br)

返回指令:

builder.ret_void()
ret_val = builder.load(ptr_ret_val)builder.ret(ret_val)

还原流程

我的还原方法不一定很好都多都是临时有想法加进去的,对IR非常熟悉的完全可以按照自己的想法去实现。

1.解码虚拟机指令字节数据

由于指令长度不固定,指令字节数据被存放在列表中,这便于在查找基本块时将指令添加到基本块中。

vmState: VMState =BytecodeDecoder.build_vmp_state(
filename, offset, size, extern_list)
instructions =vmState.deocde_instruction()

2.创建基本块

这里的基本块是还原后的虚拟机基本块,基本块的终止符指令有:ret、switch、j、jcc指令,从第一条指令开始扫描这些指令,并记录下这些指令的真假和多路跳转目标地址,这些跳转地址是基本块的起始地址,当遇到终止符指令结束基本块并把基本块的信息保存到基本块列表中。

defget_jump_targets(insn):
jump_targets =[]
match insn[0]:
case 0x16:  # switch
opcode, treg, type, defbranch, element_count, switch_branches =insn
# [deftar, casetar, casetar, ...]
jump_targets.append(defbranch)
jump_targets.extend(switch_branches)
case 0x1d:  # jcc
truebr =insn[2]
jump_targets.append(truebr)
returnjump_targets
defis_successors_insn(insn):
match insn[0]: # 指令的opcode
case 0x130x160x1d# ret: 0x13 | switch: 0x16 |  jmp/jcc: 0x1d
returnTrue
case _:
returnFalse
deffind_basic_blocks(instructions):
"""识别基本块"""
jump_targets =set()
basic_blocks =[]
current_block =[]
# 先找出所有跳转目标
forinsn ininstructions:
targets =get_jump_targets(insn)
iftargets:
jump_targets.update(targets)
pc =start =end =0
forinsn ininstructions:
insn_len =get_insn_length(insn)
print(f"{pc:#x}, {insn_len}")
# 如果当前指令是跳转目标,开始新块
ifpc injump_targets andcurrent_block:
basic_block_info ={"start_hex": f"{start:#x}""end_hex": f"{pc + insn_len:#x}",
"start": start, "end": pc +insn_len,
"basic_block": current_block}
basic_blocks.append(basic_block_info)
current_block =[]
start =pc +insn_len
print(f"{'-' * 50}")
current_block.append(insn)
# 检查是否是基本块终止指令
ifis_successors_insn(insn):
basic_block_info ={"start_hex": f"{start:#x}""end_hex": f"{pc + insn_len:#x}",
"start": start, "end": pc +insn_len,
"basic_block": current_block}
basic_blocks.append(basic_block_info)
current_block =[]
start =pc +insn_len
print(f"{'-' * 50}")
end +=insn_len
pc +=insn_len
# 添加最后一个块(如果有)
ifcurrent_block:
basic_block_info ={"start_hex": f"{start:#x}""end_hex": f"{pc + len(insn):#x}",
"start": start, "end": pc +len(insn),
"basic_block": current_block}
basic_blocks.append(basic_block_info)
returnbasic_blocks

3.初始化模块

这里的基本块是还原的虚拟机基本块。基本块的终止指令包括:ret、switch、j、jcc等。程序从第一条指令开始扫描这些终止指令,并记录真假条件和多路跳转目标地址。这些跳转地址即为基本块的起始地址。当遇到终止符指令时,结束当前基本块,并将其信息保存到基本块列表中。

用魔法打败魔法:虚拟机分析还原

创建模块并设置要编译的架构和目标平台:

module =ir.Module(f"{filename}_{size:#x}_{extern_list:#x}")
module.triple ="aarch64-unknown-linux-gnu"# 目标架构为linux aarch64

4.声明外部函数声明

函数中会调用calloc来分配内存。从汇编代码的dump信息来看,calloc分配的内存大小通常都小于0x100。对于较小的数据,实际上可以将calloc分配的内存转移到堆栈中,这样可以提高性能并节省堆内存。不过,由于懒得在写完后再进行验证,我没有实现这一优化。

size =0xa8
t_array =ir.ArrayType(ir.IntType(8), size)
buffer=builder.alloca(t_array, name="buffer")

声明一个函数类型填好参数和返回值的类型,然后创建一个函数对象指令外部符号名称"calloc"。

defdeclare_external_calloc(module: ir.Module):
declare_calloc =ir.FunctionType(ir.PointerType(ir.IntType(8)), [ir.IntType(32), ir.IntType(32)])
fn_calloc =ir.Function(module, declare_calloc, "calloc")
fn_calloc.args[0].name ="num"
fn_calloc.args[1].name ="size"
returnfn_calloc

5.定义一个入口函数

虚拟机所有的指令将会使用IR接口向函数写入指令。

defini_entry_function(vmState: VMState, module: ir.Module, alloca_regs: dict):
entry_func_define =create_type(vmState.entry_function)
entry_func =ir.Function(module, entry_func_define, "entry_func")
forinrange(vmState.entry_function.argumentCount):
name ="A"+str(i)
entry_func.args[i].name =name
alloca_regs[name] =entry_func.args[i]
# entry_func.append_basic_block("entry")
returnentry_func

6.为入口函数创建所有的基本块

调用 func.append_basic_block 为函数添加基本块,此时这些基本块尚未写入指令,内容为空。

defcreate_all_basic_blocks(func: ir.Function, basic_blocks):
forbb inbasic_blocks:
func.append_basic_block(f"bb_{bb["start"]:x}")

在create_all_basic_blocks函数返回后,在调试控制台输入print(entry_func)回车后打印该函数已经写入的所有IR信息。

define void@"entry_func"(i8* %"A0", i32 %"A1", i8* %"A2")
{
bb_0:
bb_32d:
bb_340:
bb_342:
}

7.为模块创建一个IR构建器

当通过 func.append_basic_block() 为函数添加新基本块时,该基本块的 parent 成员会指向其所属的函数对象,而函数对象的 parent 成员会指向所属的模块对象。因此,若以基本块作为参数创建 IR 构建器,即可通过层级关系自动关联到模块,从而方便地为模块生成代码。

builder =ir.IRBuilder(entry_func.blocks[0])

8.初始化外部指针

在上一章还原的汇编代码中,外部指针会被加载到虚拟寄存器中,因此需要为这些寄存器变量设置初始值。如之前所述,外部地址的引用和寄存器的初始化过程均无类型信息,此处暂将其初始值设为32位整型常量。

defset_extern_regs(vmState: VMState, builder: ir.IRBuilder, alloca_regs):
forinrange(0len(vmState.extern.targetRegs)):
=get_register_ptr(alloca_regs, builder, vmState.extern.targetRegs[i], ir.IntType(32))
builder.store(ir.Constant(ir.IntType(32), vmState.extern.externalAddress[i]), v)

9.初始化寄存器

寄存器的初始化值是一个常量,该值在后续指令执行过程中始终保持不变。这些常量来源于原始汇编代码中的立即数,例如 MOV X3, #0x88 中的 #0x88。在虚拟化后的代码中,该操作可能变为 MOV V20, #0x88,其中 V20 是对应 X3 的虚拟寄存器。除 MOV 外,其他原生指令也可能用于寄存器的初始化。

目前只添加了遇到的指令:

defset_inial_regs(vmState: VMState, builder: ir.IRBuilder, alloca_regs):
inial =vmState.inial
types =vmState.types
forinrange(0len(inial.opcodes)):
match inial.opcodes[i]:
case 00xb0x17:
ptr_breg =get_register_ptr(alloca_regs, builder, inial.sRegs[i])
ifisinstance(ptr_breg, ir.Argument):
val_breg =ptr_breg
else:
=types[inial.type[i]]
ift.tag !=0xf:
ir_type =ir.PointerType(create_type(t))
else:
ir_type =create_type(t)
val_breg =builder.bitcast(ptr_breg, ir_type)
index_table =[]
foridx ininial.imm[i]:
index_table.append(ir.Constant(ir.IntType(32), idx))
ele_ptr =builder.gep(val_breg, index_table)
builder.store(ele_ptr, get_register_ptr(alloca_regs, builder, inial.dRegs[i], ele_ptr.type))
case 7:
=get_register_ptr(alloca_regs, builder, inial.dRegs[i], ir.IntType(32))
builder.store(ir.Constant(ir.IntType(32), inial.imm[i]), v)
case 8:
=types[inial.type[i]]
ift.tag !=0xe:
=get_register_ptr(alloca_regs, builder, inial.dRegs[i], ir.IntType(32))
builder.store(ir.Constant(ir.IntType(32), 0), v)
else:
raiseException("error")
case 0x15:
print(
f"{'-' * 6:<}    {'-' * 5}registers const{'-' * 6}    MOVtV{inial.dRegs[i]}.T@{Decoder.get_type_annotation(types[inial.type[i]])}, V{inial.sRegs[i]}")
case _:
raiseException("error")

10.预分配

这个是为了生成的代码好看,先让IR代码开始的位置分配堆栈变量先把堆栈坑给占了,编译器编译后自动计算这个坑的内存大小,例如:sub  sp,  sp, #0x240,#0x240就大小就是编译器在生成的函数时就为我们计算出的坑大小。如果不在函数开头不预分配会发生什么样的情况呢,在代码生成的中间部分会临时修改堆栈的指针分配堆栈的内存,这个频率会非常的多,这会大大降低了汇编代码的可读性,尽管反编译器生成伪C代码的优化会把它掉,后面的章节会有校验虚拟机汇编和生成的原生汇编逻辑是否一致,通过对比来验证我们生成IR代码是否有问题。

用魔法打败魔法:虚拟机分析还原

遍历虚拟机指令先把指令中的目标寄存先分配了:

defget_register_ptr(alloca_regs, builder: ir.IRBuilder, reg, t: ir.Type=ir.IntType(64)):
name =f"V{reg}"
arg_name =f"A{reg}"
ifalloca_regs.get(arg_name, NoneisNone:
ifalloca_regs.get(name, NoneisNone:
alloca_regs[name] =builder.alloca(t, name=name)    # 这分配堆栈变量
returnalloca_regs[name]
else:
returnalloca_regs[arg_name]
defpreallocation_registers(basic_blocks, types: list[Type], alloca_regs, builder, vmState: VMState):
pc =0
forbb inbasic_blocks:
forinsn inbb["basic_block"]:
print(f"prealloc regs addr: {pc:#x}")
opcode =insn[0]
match (opcode):
case 0x1:   # ARITH
=types[insn[2]]
sreg1 =insn[3]
sreg2 =insn[4]
dreg =insn[5]
get_register_ptr(alloca_regs, builder, dreg, create_type(t))
case 0x2:   # MOV
op2 =insn[1]
dtype =types[insn[2]]
stype =types[insn[3]]
sreg =insn[4]
dreg =insn[5]
match op2:
case 050xA0xC:
get_register_ptr(alloca_regs, builder, dreg, create_type(stype))
case _:
get_register_ptr(alloca_regs, builder, dreg, create_type(dtype))
case 0x6:   # CALLOC
a2_type =types[insn[1]]
a1_type =types[insn[2]]
sreg =insn[3]
dreg =insn[4]
t2_type =create_type(a2_type)
get_register_ptr(alloca_regs, builder, dreg, ir.PointerType(t2_type))
# get_register_ptr(alloca_regs, builder, dreg, t2_type)
case 0xa:   # STR
type=types[insn[1]]
sreg =insn[2]
mreg =insn[3]
# get_register_ptr(alloca_regs, builder, sreg, create_type(type))
get_register_ptr(alloca_regs, builder, mreg, create_type(PointerType(type)))
case 0xc:  # CMP
dreg =insn[4]
get_register_ptr(alloca_regs, builder, dreg, ir.IntType(1))
# case 0xe:  # BSEL.PHI
case 0xf:  # CALL
func_define: FunctionType =types[insn[1]]
iffunc_define.returnValueType.tag !=0:
ret_reg =insn[3]
t_ret_val =create_type(func_define.returnValueType)
get_register_ptr(alloca_regs, builder, ret_reg, t_ret_val)
case 0x13:  # RET
ret_type =types[insn[1]]
ifret_type.tag !=0:
ret_reg =insn[2]
get_register_ptr(alloca_regs, builder, ret_reg, create_type(ret_type))
case 0x16:  # SWITCH
raiseException("not implemented")
case 0x1d:  # JCC
cond =insn[1]
jmpTrue =insn[2]
ifcond !=0:
flagReg =insn[3]
=types[insn[4]]
get_register_ptr(alloca_regs, builder, flagReg, create_type(t))
case 0x1e:  # CSEL
dreg =insn[6]
type=types[insn[3]]
get_register_ptr(alloca_regs, builder, dreg, create_type(type))
case 0x28:  # GEP
dreg =insn[1]
=types[insn[3]]
# for idx in insn[6]:
#     if not vmState.is_static_reg(idx):
#         ptr_reg = get_register_ptr(alloca_regs, builder, idx)
#         gep_idx = builder.load(ptr_reg)
# get_register_ptr(alloca_regs, builder, dreg, create_type(t))
case 0x2a:  # LDR
=types[insn[1]]
dreg =insn[3]
get_register_ptr(alloca_regs, builder, dreg, create_type(t))
pc +=get_insn_length(insn)

11.获取虚拟机指令中的所有PHI指令和PHI参数信息

遍历函数的所有基本块,逐个检查其中的PHI指令。对于每条PHI指令:

  • 首先为其result操作数在栈帧中预留存储空间
  • 然后解析PHI指令的操作数对,获取每个前驱基本块及其对应的传入值
  • 根据控制流关系,在相应前驱基本块的出口处插入对预留空间的写操作
defget_phi_nodes(state: VMState, alloca_regs, builder: ir.IRBuilder, func: ir.Function, basic_blocks, ):
phi_nodes =[]
forbb inbasic_blocks:
bb_name =f"bb_{bb["start"]:x}"
ir_basic_block =get_ir_basic_block_by_name(func, bb_name)
forinsn inbb["basic_block"]:
match insn[0]:
case 0xe:
# 初始化phi结果(目标)寄存器
phi_store_reg =insn[1]
builder.store(ir.Constant(ir.IntType(64), 0), get_register_ptr(alloca_regs, builder, phi_store_reg, ir.IntType(64)))
# 获取phi信息
phi_node_info =[]
fornode ininsn[3]:
val =node[0]
ifnotstate.is_static_reg(val):
# 当值是变量寄存器则分配一个堆栈变量并赋值为0
ptr_val =get_register_ptr(alloca_regs, builder, val, ir.IntType(64))
builder.store(ir.Constant(ir.IntType(64), 0), ptr_val)
ir_bb =get_basic_block(func, node[1])
phi_node_info.append([val, ir_bb])
phi_nodes.append({"phi_basic_block": ir_basic_block, "phi_store_reg": phi_store_reg, "phi_node_info": phi_node_info})
returnphi_nodes

12.为所有基本块中的指令添加IR指令完成所有准备工作后,可以开始插入IR指令。需要注意的是:

  • 指令插入必须通过IRBuilder定位到目标基本块的特定位置

  • 在基本块遍历开始时,需要先为IRBuilder设置目标基本块

  • 由于之前的寄存器初始化操作,基本块中已包含部分指令

  • 此时应将IRBuilder的插入点定位到基本块的末尾

forbb inbasic_blocks:
bb_name =f"bb_{bb["start"]:x}"
curr_ir_basic_block =get_ir_basic_block_by_name(entry_func, bb_name)   # 当前指令所在的基本块
builder.position_at_end(curr_ir_basic_block)

从基本块中取出指令开始遍历虚拟机指令生成IR代码,为了方面阅读下面只是框架的部分代码:

  • forbb inbasic_blocks:
    bb_name =f"bb_{bb["start"]:x}"
    curr_ir_basic_block =get_ir_basic_block_by_name(entry_func, bb_name)   # 当前指令所在的基本块
    builder.position_at_end(curr_ir_basic_block)    # 构建器指针移动到新的基本块未尾
    forinsn inbb["basic_block"]:
    print(f"addr: {pc:#x}")
    opcode =insn[0]
    match (opcode):
    case 0x1:   # ARITH
    op2 =insn[1]
    =types[insn[2]]
    sreg1 =insn[3]
    sreg2 =insn[4]
    dreg =insn[5]
    match op2:
    case 0# XOR
    # TODO IR
    case 0x1# SUB
    # TODO IR
    case 0x2# LSR
    # TODO IR
    case 0x3# UDIV
    # TODO IR
    case 0x4# ADD
    # TODO IR
    case 0x5:   # OR
    # TODO IR
    case 0x6# SMOD
    # TODO IR
    case 0x7# SIDV
    # TODO IR
    case 0x8# UMOD
    case 0xA# ASR
    # TODO IR
    case 0xC# LSL
    # TODO IR
    case _:
    # TODO Handler Not Impl
    case 0x2:   # MOV
    op2 =insn[1]
    dtype =types[insn[2]]
    stype =types[insn[3]]
    sreg =insn[4]
    dreg =insn[5]
    match op2:
    case 050xA0xC# 保持两个操作操作数类型一致性
    # TODO IR MOV dreg, sreg
    case 0x1:   # 扩展
    # TODO IR  MOV dreg, sreg.8
    case 0x7:   # 截取
    # TODO IR  MOV dreg.d, sreg.8
    case 0x9:
    # TODO IR
    case _:
    # TODO Handler Not Impl
    case 0x6:   # CALLOC
    a2_type =types[insn[1]]
    a1_type =types[insn[2]]
    sreg =insn[3]
    dreg =insn[4]
    # TODO call calloc(num, size)
    case 0xa:   # STR
    type=types[insn[1]]
    sreg =insn[2]
    mreg =insn[3]
    # TODO STR sreg, [mreg]
    case 0xc:  # CMP
    =types[insn[1]]
    reg1 =insn[2]
    reg2 =insn[3]
    dreg =insn[4]
    op2 =insn[5]
    match op2:
    case 0x20:  # CMP_EQ
    # TODO
    case 0x21:  # CMQ_NE
    raiseException(f"CMP.NE not impl")                           
    case 0x24:  # CMP_CC
    raiseException(f"CMP.CC not impl")                           
    case 0x28:  # CMP_LT
    raiseException(f"CMP.LT not impl")                           
    case _:
    input(f"未识别的CMP指令op2={op2:#x}")
    case 0xe:  # BSEL.PHI
    phi_basic_blocks.append(curr_ir_basic_block)    # 记录phi指令所在的基本块
    case 0xf:  # CALL
    # TODO
    case 0x13:  # RET
    ret_type =types[insn[1]]
    ifret_type.tag ==0:
    # TODO 没有返回值时
    else:
    # TODO 有返回值时
    case 0x16:  # SWITCH
    raiseException("not implemented")
    case 0x1d:  # JCC
    # ------ 查找当前节点是否PHI中的参数前驱节点 ------
    # 到了终止符指令了,在写入终止符前遍历PHI节点的前驱节点参数label是否在当前基本块,如果找到则
    # 1.保存当前基本块信息,
    # 2. 并取出PHI参数节点变量
    # ------ 然后才开始处理跳转指令 ------
    cond =insn[1]
    jmpTrue =insn[2]
    ifcond ==0:  # jmp
    # TODO IR 连接后续基本块
    else:  # j.cond
    flagReg =insn[3]
    =types[insn[4]]
    jmpFalse =insn[5]
    # TODO IR 连接真和假块
    case 0x1e:  # CSEL
    ntype =insn[pc +1]
    ifntype.tag ==0x10:
    raiseException("error")
    creg =insn[pc +2]
    type=insn[pc +3]
    treg =insn[pc +4]
    freg =insn[pc +5]
    dreg =insn[pc +6]
    # TODO IR
    case 0x28:  # GEP
    dreg =insn[pc +1]
    none =insn[pc +2]
    type=insn[pc +3]
    count =insn[pc +4]
    breg =insn[pc +5]
    # TODO IR
    case 0x2a:  # LDR
    type=insn[pc +1]
    mreg =insn[pc +2]
    dreg =insn[pc +3]
    # TODO IR

在写入完所有指令后开始处理PHI指令,PHI指令必须是基本块的第一条指令位置,因此将IR指令指针移动到基本块最前方的位置,然后再添加PHI组合参数(变量,基本块<label>),最后保存PHI结果变量。

# 最后处理phi指令
ifphi_basic_blocks:
forbb inphi_basic_blocks:
forphi_node inphi_nodes:
ifphi_node["phi_basic_block"==bb:
builder.position_at_start(bb)   # 基本块的最前面插入phi指令
phi =builder.phi(int64_type, f"phi_var_{bb.name}")
fornode inphi_node["phi_node_info"]:
val =node[0]
phi.add_incoming(val, node[1])
dreg_ptr =get_register_ptr(alloca_regs, builder, phi_node["phi_store_reg"], int64_type)
builder.store(phi, dreg_ptr)

最后打印IR保存:

print(module)

用魔法打败魔法:虚拟机分析还原

编译IR

为避免编译器优化删除IR生成的原生代码,使用 -O0 禁用优化,并通过 -shared 将无 main 函数的代码编译为动态库。

clang -O0 -shared devmp_0x168B60.ll -o devmp_0x168B60_O0.o

反汇编校对逻辑

IDA PRO载入devmp_0x168B60_O0.o,查看还原的原生代码和虚拟机汇编逻辑是否一致。

用魔法打败魔法:虚拟机分析还原

禁用优化的伪C代码

用魔法打败魔法:虚拟机分析还原

优化编译

优化参数设置为 -O1,由编译器生成目标代码。

clang -O1 -shared devmp_0x168B60.ll -o devmp_0x168B60_O1.o

对比优化前后( -O0 与 -O1)的汇编代码,发现启用优化后指令数量显著减少。

用魔法打败魔法:虚拟机分析还原

反编译优化后的二进制文件,生成的伪C代码相比未优化版本逻辑结构更简洁。

用魔法打败魔法:虚拟机分析还原

构建Binary Ninja IL

但它不乏也是一种还原思路,目前做了尝试使用Binary Ninja构建IL进行还原只做了少部分几条指令没有时间做下去了,从还原的几条指令效果来看,这个方法是行得通的,但没有还原到llvm IR效果那么好,llvm编译器优化做的非常到位,甚至有的时候能够将非常多的指令精简到难以想像的结果,精简后代码量少了非常方便于进行阅读分析指令。有兴趣的可以参考附加的文件DecodeBNIL.py

虚拟机和llvm bitcode虚拟机

IR中有一个指令getelementprt和虚拟机中的一条指令逻辑非常像,之前这条指令名叫ADD.MO现在叫GEP,MO是member offset的简写,查找llvm相关代码发现虚拟机和llvm bitcode有非常大的关系,发现bitcode中的指令、字节码的解析、解释器等等两者的逻辑和虚拟机非常的相似,想必大家已经猜了它是由什么改造而来的吧,文章写到止已经非常庞大了不做过多介绍了,有兴趣的可以阅读llvm bitcode的相关代码。

总结

◆关于判断虚拟机

单从cfg控制流图中是否很难判断出来,目前我没有快速的方法去判断,虚拟机保护的目的是隐藏真实的代码执行,如果想要确定虚拟机或混淆或者还是混淆中包含虚拟机,在确定是否虚拟机之前要提前了解混淆的原理和特征去排除纯混淆代码。

虚拟机在执行时有取指、解码、执行的handler三个步骤,三个步骤之间有时还会有switch分发表的连接(刻意隐藏的除外),一个完整的虚拟机保护handler会有完整的指令集模拟支持,这意味着hanler数量会非常的多:数据移动MOV类、算术运算加减乘除、逻辑运算与或非取反、调用子程序(外部函数)、内存访问等等,执行完handler会返回到取指令的位置,根据虚拟机的一些特性去综合判断,通常都是要分析一部分代码的逻辑才能确认,如果发现此类指令的模拟基本上可以确认是虚拟机了。总之来说需要分析经验的积累,简单的可能需要1-3天,复杂的可能要1-3周才能确定。

◆关于分析时间

◆关于还原的理论

对于任何虚拟机指令接近原生指令的可以借用原生汇编指令还原到汇编,而对于虚拟机拥有自定义指令集的,理论来说都可以先还原到中间语言然后再还原到原生汇编。

用魔法打败魔法:虚拟机分析还原

看雪ID:金罡

https://bbs.kanxue.com/user-home-271698.htm

*本文为看雪论坛精华文章,由 金罡 原创,转载请注明来自看雪社区

#

原文始发于微信公众号(看雪学苑):用魔法打败魔法:虚拟机分析还原

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月23日10:20:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用魔法打败魔法:虚拟机分析还原https://cn-sec.com/archives/4092397.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息