# Simple Reverse 0x11(Lab - Exception)
## Background
[乘法、除法的運用 — 組合語言筆記](https://mycollegenotebook.medium.com/%E4%B9%98%E6%B3%95-%E9%99%A4%E6%B3%95%E7%9A%84%E9%81%8B%E7%94%A8-%E7%B5%84%E5%90%88%E8%AA%9E%E8%A8%80%E7%AD%86%E8%A8%98-638b1eac4696)
[try-except 陳述式](https://learn.microsoft.com/zh-tw/cpp/cpp/try-except-statement?view=msvc-170&viewFallbackFrom=msvc-170%3Fns-enrollment-type%3DCollection&ns-enrollment-id=rdg3b1j45ye486)
>* EXCEPTION_CONTINUE_EXECUTION (-1) 例外狀況已關閉。 在例外狀況發生的位置繼續執行。
>* EXCEPTION_CONTINUE_SEARCH 無法辨識 (0) 例外狀況。 繼續搜尋處理常式的堆疊,先搜尋包含 try-except 語句,然後針對具有下一個最高優先順序的處理常式。
>* EXCEPTION_EXECUTE_HANDLER 辨識 (1) 例外狀況。 藉由執行 __except 複合陳述式將控制權傳送至例外狀況處理常式,然後在 區塊之後 __except 繼續執行。
## Source Code
:::spoiler IDA Psuedo Code
```cpp
int __cdecl main(int argc, const char **argv, const char **envp)
{
char Str[112]; // [rsp+20h] [rbp+0h] BYREF
int i; // [rsp+A0h] [rbp+80h]
printf("Give me flag: ");
scanf("%s", Str);
if ( strlen(Str) == 38 )
{
for ( i = 0; i < 38; ++i )
{
if ( Str[i] != byte_14000A000[i] )
goto LABEL_7;
}
puts("Correct :>");
}
else
{
LABEL_7:
puts("Wrong :<");
}
return 0;
}
```
:::
## Recon
這一題真的頗複雜(應該也還好...),但有一些陷阱和套路,這一題是有關於exception的結構分析
詳細解析Exception的結構,請看[課程影片](https://www.youtube.com/live/4-hgyiCV3ZA?feature=share&t=1507)
1. 透過上課教的方式找到Exception Handler Address
有兩種方式
* 看PE-Bear
* 首先我們先看IDA反組譯的psuedo code發現和原始的組語有一些出入(反黃的地方),代表有一些地方沒有翻出來,此時我們就可以先分析一下是不是有甚麼問題,發現在`15DE`的地方有個除法,且除數是零,代表一定會發生exception

* 此時就可以用PE-Bear看一下相關的資訊,首先`15DE`是包含在`1590-1748`的Scope,所以要找的unwind address就是`9750`

* 實際來到`9750`就會像下圖一樣,但基本上還是需要自己create structure並且手動輸入offset

* 從xref main function去找
* 首先在IDA中找到main function,用XRef的方式找到其他呼叫main function的地方,再跟進去,基本上後面的address跟進去就會是跟上面的地方一樣,這個方法有可能會失敗

2. 分析整體的exception handler
看了一下code發現有兩個地方會跳exception,一個是前面提到的==15DE==,另外一個是`1660`,看了一下三個handler的exception return value[^exception_return_value],發現分別是`0, 1, -1`,所以可以先稍微用肉眼跟一下會發生甚麼事
當exception 1發生時,會先看第一條scope發現雖然在範圍內可是return value是零,代表無法辨識要繼續搜尋,可以看到符合第二條scope的範圍且return value是1,此時就會直接跳到==161D==。而當第二個exception發生時,是在==1660==,只有符合第三條指令,但return value是-1,代表他會回復原始的狀態並跳到下一個RIP
```
SCOPE_RECORD <rva loc_1400015D5, rva loc_1400015E2, rva sub_140006170, rva loc_1400015E2>
SCOPE_RECORD <rva loc_1400015D5, rva loc_14000161D, rva sub_140006183, rva loc_14000161D>
SCOPE_RECORD <rva loc_140001657, rva loc_140001664, rva sub_140006199, rva loc_140001664>
```
3. 用x64dbg看一下整體的流程
* 首先第一個exception正如我們所說,跳到==161D==,並做一些操作,這邊就要很仔細分析,明顯看到他會跳過一段不重要的code,然後在`1626-1654`的地方形成一個for-loop,主要的操作是把我們輸入的flag和一個東西做XOR,這個東西實際上去看就是`0xBE, 0xBF, 0xC0, 0xC1,...,0xE3`(共38個連續數值)。

* For-loop結束後就會遇到第二個exception,但實際跟上去後會發現它不是跳到我們預期的RIP而是跳到`169F`(不是很清楚為甚麼會這樣),所以如果盲目的分析中間的第二個loop其實就是浪費時間,因為根本不會執行到,而這一段for-loop在做的事情就是把剛剛第一個exception處理完的結果和一些data相加然後取低位byte,而那些data實際跟上去會是`0xEF, 0xF0, 0xF1,...,0xFF, 0x00, 0x01,...,0x14`,這裡非常重要,因為0xFF再上去不是0x100而是一樣取低位byte,變成從零開始

* ==2023/07/03更新:==
經過助教的說明,已經知道為甚麼他會跳到`169F`,可以看一下上課講義中提到的`_C_specific_handler`,就在`975C`,用IDA跟進去看一下發現他在呼叫`_C_specific_handler`之前有做了一些操作,他把context的RIP改掉了,有一點hook的感覺,原本exception 2發生時要回去的地方應該是`1660`但加上`0x3F`之後就變成`169F`,和我們實際跑的結果相符合
:::spoiler 上課講義

:::
:::spoiler 額外操作

:::
* 上述兩個exception做完之後就會直接和encrypted flag進行比對,所以我們要做的事情就是倒過來執行這些東西(encrypted flag - `0xEF,...,0x14` + `0x100`) ^ `(0xBE, 0xBF, 0xC0, 0xC1,...,0xE3`) = FLAG
## Exploit
```python=
first_for_loop = [190, 191, 192, 193, 194, 195, 196, 197, 198, 199, 200, 201, 202, 203, 204, 205, 206, 207, 208, 209, 210, 211, 212, 213, 214, 215, 216, 217, 218, 219, 220, 221, 222, 223, 224, 225, 226, 227]
second_for_loop = [239, 240, 241, 242, 243, 244, 245, 246, 247, 248, 249, 250, 251, 252, 253, 254, 255, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20]
enc_flag = [0xE7, 0xE3, 0x72, 0x78, 0xAC, 0x90, 0x90, 0x7C, 0x90, 0xAC, 0xB1, 0xA6, 0xA4, 0x9E, 0xA7, 0xA2, 0xAC, 0x90, 0xB9, 0xB2, 0xBF, 0xBB, 0xBD, 0xB6, 0xAB, 0x90, 0xBA, 0xB4, 0x90, 0xBF, 0xC0, 0xC0, 0xC4, 0xCA, 0x95, 0xED, 0xC0, 0xB2]
FLAG = []
for i in range(38):
# print(hex(flag[i] ^ enc_flag[i])[2:], end="")
if enc_flag[i] - second_for_loop[i] < 0:
tmp = hex(first_for_loop[i] ^ (enc_flag[i] - second_for_loop[i] + 0x100))[2:]
else:
tmp = hex(first_for_loop[i] ^ (enc_flag[i] - second_for_loop[i]))[2:]
FLAG.append(bytes.fromhex(tmp).decode('cp437'))
print("".join(FLAG))
```
Flag: `FLAG{__C_specific_handler_is_hooked:O}`
## Reference
[^exception_return_value]:[try-except 陳述式](https://learn.microsoft.com/zh-tw/cpp/cpp/try-except-statement?view=msvc-170&viewFallbackFrom=msvc-170%3Fns-enrollment-type%3DCollection&ns-enrollment-id=rdg3b1j45ye486)