Angr

ただいま勉強中

Angrとは

angr is a framework for analyzing binaries. It focuses on both static and dynamic symbolic ("concolic") analysis, making it applicable to a variety of tasks.

angrはバイナリを分析するためのフレームワークです。これは、さまざまなタスクにそれを適用すること、両方の静的および動的なシンボリック( 「 concolic 」 )の分析に焦点を当てています

by google翻訳先生

私はSECCON2015で、その存在を知り衝撃を受けました。

Angr公式

angr公式
http://angr.io/

angrインストール方法
https://github.com/angr/angr-doc/blob/master/INSTALL.md

日本語訳

有志の方の日本語訳 素晴らしい。。

https://ntddk.github.io/angr-doc-ja/

解説

Qiita - angr例文集 書いて覚えるバイナリ自動解析技術
https://qiita.com/RKX1209/items/a514e5727119796e9fd5

さすがのるくす先生

基本的(簡単な)な使い方

細かい話は、本家のDocAPIを参照して頂戴。

インポート

まず、インポート

import angr

解析対象のバイナリファイルを指定

p = angr.Project('解析対象の実行体PATHを指定')
p = angr.Project('解析対象の実行体PATHを指定', load_options={'auto_load_libs':False})
p = angr.Project(sys.argv[1]) 

関数一覧を取得

cfg = p.analyses.CFG()
print [x for x in cfg.functions.iteritems()]

任意の関数アドレスを取得する

func_addr = p.loader.main_bin.get_symbol("探したい関数名").addr
print "main = %x" % func_addr
addr_main = p.loader.main_bin.get_symbol('main').addr

シンボルへのパスを分析

pg = p.factory.path_group()    # パス分析クラスのインスタンス
pg.explore(find = target_addr) # シンボルへのパスを分析

使うシチュエーションをイマイチ理解していない

初期状態(プログラム実行時の状態)を作成する

addr_main = p.loader.main_bin.get_symbol("main").addr
initial_state = p.factory.blank_state(addr=addr_main)
initial_path = p.factory.path(initial_state)
pg = p.factory.path_group(initial_path)
initial_state = p.factory.blank_state(addr=0x1234567)
initial_path = p.factory.path(initial_state)
pg = p.factory.path_group(path)
s = p.factory.entry_state()
initial_path = p.factory.path(s)
pg = p.factory.path_group(initial_path)

「SimMemoryAddressError」のエラーが出る時は、LAZY_SOLVES をdisableにすると良いらしい。

以下参照

https://github.com/angr/angr/issues/80

import simuvex

s = p.factory.entry_state(remove_options={simuvex.o.LAZY_SOLVES})

初期状態の時にメモリやレジスタを弄る

re = initial_state.se.BVS("x", 32*16)    
initial_state.memory.store(0x123456, re)
initial_state.regs.rdi = 0x123456
  • 32の部分は32-bit symbolic bitvector(?)
  • 16の部分は16Byte分用意という意味
  • レジスタ rdi は関数の引数になる

条件を指定して実行(その1)

addr_succeeded = p.loader.main_bin.get_symbol("succeeded").addr
addr_failed = p.loader.main_bin.get_symbol("failed").addr
a = pg.explore(find=(addr_succeeded,), avoid=(addr_failed,))
a = pg.explore(find=0x1234567, avoid=0x7654321)
avoid_list = (0x405000,0x405010,0x405020,0x405030)
a = pg.explore(find=0x123456, avoid=avoid_list)
a = pg.explore()

pathを全列挙する。

条件を指定して実行(その2)

a = p.surveyors.Explorer(find=[*1],avoid=[*2]).run()
  • find=0x123456

プログラムが0x123456(flagを表示しているあたりのアドレス)に到達するような条件を検索するよう指定。

  • avoid=0x789abc

プログラムが0x789abc(異常系のルートを指定するとよい)は通らないよう指定。

これにより、「avoidで指定したルートを通らないようにしながら、findのアドレスに到達するような条件を探せ」という解析になります。

他の引数を確認中。

実行結果の1番めをダンプ

a.found[0].state.posix.dumps(0)
a.found[0].state.posix.dumps(1)
a.found[0].state.state.se.any_str(a.found[0].state.state.memory.load(メモリアドレス, 長さ))
a.found[0].state.se.any_str(re).strip("\x00")

dumpsの引数の意味がわからん。調べ中。

dumpsはfile descriptorを取ってその中身の文字列を返す。らしい。

for path in pg.deadended:
  if path.state.posix.dumps(1).startswith('success!!'):
    print path.state.posix.dumps(0)

pathを全列挙した中から、標準出力に'success!!'と表示された時の標準入力を表示。

実際に使ってみる

ちょっと時間を見つけてやってみる

Memo

バイナリ萌えの彼女がシンボリック実行に恋着してますが、制約に挑む幼気な表情が最高です!(1)
https://speakerdeck.com/katc/bainarimeng-efalsebi-nu-gasinboritukushi-xing-nilian-zhao-sitemasuga-zhi-yue-nitiao-muyou-qi-nabiao-qing-gazui-gao-desu-1

一生あとで読んでろ - angr, AFL, Driller
http://ntddk.github.io/2016/08/27/angr-afl-driller/

drillerはangrの開発陣によるAFLの拡張。シンボリック(コンコリック)実行は実用的ではないと切って捨てている。

おおぅ。。

一生あとで読んでろ - z3pyリンク集
これがangrやらTritonやらmiasmやらmanticoreやら,その他いまどきのバイナリ解析ツール群の基盤となっている

ももいろテクノロジー - angrでシンボリック実行をやってみる
http://inaz2.hatenablog.com/entry/2016/03/16/190756

メモ書き - b.a.b.y.r.e.
http://ei-seimemo.hatenablog.com/entry/2016/05/23/180012

saotake’s blog - angr on PythonをCTFに使う
http://saotake.hatenablog.com/entry/2016/06/03/213100


実際に使われたソースコード

Unbreakable Enterprise Product Activation (solved with angr)
https://gist.github.com/Bono-iPad/a030b4317a96999e44475e5c6da5877b

Nuit du Hack CTF Quals - 2016 Matriochka stage 3 (solved with angr)
https://gist.github.com/Bono-iPad/47644c455a39e6df6314190314adb164

Nuit du Hack CTF Quals - 2016 Matriochka stage 2 (solved with angr)
https://gist.github.com/Bono-iPad/99a226f5ec4661af41f66f5c2a76cd11

angr writeup of CSAW Quals CTF 2015 crackme
https://gist.github.com/inaz2/f397b63375ac58af6b47aa3479e6e574

DEF CON Capture the Flag 2016 予選参加レポート(angrを使った解法あり)
http://www.ntt.com/content/dam/nttcom/hq/jp/business/services/security/security-management/wideangle/pdf/DEFCON_CTF_2016.pdf

Bono-iPad 年賀状CTF stage1(PEファイルのangr)
https://gist.github.com/Bono-iPad/53b65488395c0ad113bd1a0bf9f99d5b

Bono-iPad INS'hAck 2018 GCorp Stage 4 (solved by angr)
https://gist.github.com/Bono-iPad/e8650885d1255f55440a4a467503b2da

SECCON Beginners CTF 2018 Activation & crackme
http://ywkw1717.hatenablog.com/entry/2018/05/27/145312

Add picture from clipboard (Maximum size: 100 MB)