I fotsporene til Industrial Ninja: hvordan en PLS ble hacket på Positive Hack Days 9

I fotsporene til Industrial Ninja: hvordan en PLS ble hacket på Positive Hack Days 9

På de siste PHDays 9 holdt vi en konkurranse om å hacke et gasspumpeanlegg - konkurranse Industriell ninja. Det var tre stands på stedet med forskjellige sikkerhetsparametere (Ingen sikkerhet, lav sikkerhet, høy sikkerhet), som emulerte den samme industrielle prosessen: luft under trykk ble pumpet inn i en ballong (og deretter frigjort).

Til tross for de forskjellige sikkerhetsparametrene, var maskinvaresammensetningen til stativene den samme: Siemens Simatic PLC S7-300 series; nøddeflasjonsknapp og trykkmåleenhet (koblet til PLS digitale innganger (DI)); ventiler som opererer for oppblåsing og tømming av luft (koblet til de digitale utgangene til PLS (DO)) - se figuren nedenfor.

I fotsporene til Industrial Ninja: hvordan en PLS ble hacket på Positive Hack Days 9

PLS-en tok, avhengig av trykkavlesningene og i samsvar med programmet, en beslutning om å tømme eller blåse opp kulen (åpnet og lukket de tilsvarende ventilene). Alle stativer hadde imidlertid en manuell kontrollmodus, som gjorde det mulig å kontrollere tilstanden til ventilene uten noen begrensninger.

Stativene var forskjellige i kompleksiteten ved å aktivere denne modusen: på den ubeskyttede standen var det enklest å gjøre dette, og på High Security-standen var det tilsvarende vanskeligere.

Fem av de seks problemene ble løst på to dager; Deltakeren på førsteplassen fikk 233 poeng (han brukte en uke på å forberede seg til konkurransen). Tre vinnere: I plass - a1exdandy, II - Rubikoid, III - Ze.

Men under PHDays var det ingen av deltakerne som klarte å overvinne alle tre standene, så vi bestemte oss for å lage en nettkonkurranse og publiserte den vanskeligste oppgaven i begynnelsen av juni. Deltakerne skulle fullføre oppgaven innen en måned, finne flagget og beskrive løsningen i detalj og på en interessant måte.

Under kuttet publiserer vi en analyse av den beste løsningen på oppgaven fra de som er sendt i løpet av måneden, det ble funnet av Alexey Kovrizhnykh (a1exdandy) fra Digital Security-selskapet, som tok XNUMX. plass i konkurransen under PHDays. Nedenfor presenterer vi teksten med våre kommentarer.

Innledende analyse

Så, oppgaven inneholdt et arkiv med følgende filer:

  • block_upload_traffic.pcapng
  • DB100.bin
  • hints.txt

Hints.txt-filen inneholder nødvendig informasjon og hint for å løse oppgaven. Her er innholdet:

  1. Petrovich fortalte meg i går at du kan laste blokker fra PlcSim inn i trinn 7.
  2. Siemens Simatic S7-300 series PLS ble brukt på standen.
  3. PlcSim er en PLS-emulator som lar deg kjøre og feilsøke programmer for Siemens S7 PLS-er.

DB100.bin-filen ser ut til å inneholde DB100 PLS-datablokken: 00000000: 0100 0102 6e02 0401 0206 0100 0101 0102 ....n......... 00000010: 1002 0501 0202 2002 0501 0206 . ..... ......... 0100: 0102 00000020 0102 7702 0401 0206 0100 0103a0102 ..w............. 0: 02 00000030 0501 0202 1602 0501 0206 ................ 0100: 0104 0102 00000040 7502 0401 0206 0100a0105 0102 u............... 0: 02 0501 00000050 0202 1602 0501 0206 0100............0106. 0102: 3402 4 00000060 0401 0206 0100 0107 0102 ......... & ..... 2602: 0501C0202 00000070 4 02 0501 0206 0100 0108 L ......... 0102. .. 3302 : 0401 3 00000080 0206 0100a0109 0102 0 02 ................ 0501: 0202 1602 00000090 0501a 0206 0100 010 0102 ........... 3702a0401: 0206 7b 000000 0 0100 010 0102 2202 ......".....F... 0501b0202: 4602 0501 000000c 0 0206 0100 .010 ......... .. 0102c3302: 0401d 0206 0100a3 000000 0 010 0102 0 ................ 02d0501: 0202 1602e 0501 0206d000000 0 0100 010 0102 6...m .... 02e0401: 0206 0100 010 000000 0 0102 1102 0501 ........#...... 0202f2302: 0501 0206 0100 000000 0 0110 ..... 0102 3502 ....... ..... 0401: 0206 0100 0111 0102 5 00000100 1202 0501 ......%......... 0202: 2502 0501 0206 0100 0112 00000110 ..... 0102 ..... .....&. 3302: 0401 0206 0100c0113 0102 2602 3 ....L......

Som navnet antyder, inneholder filen block_upload_traffic.pcapng en dump av blokkopplastingstrafikk til PLS-en.

Det er verdt å merke seg at denne trafikkdumpen på konkurransestedet under konferansen var litt vanskeligere å få tak i. For å gjøre dette var det nødvendig å forstå skriptet fra prosjektfilen for TeslaSCADA2. Fra den var det mulig å forstå hvor dumpen kryptert med RC4 var plassert og hvilken nøkkel som måtte brukes for å dekryptere den. Dumper av datablokker på stedet kunne oppnås ved å bruke S7-protokollklienten. Til dette brukte jeg demoklienten fra Snap7-pakken.

Trekker ut signalbehandlingsblokker fra en trafikkdump

Når du ser på innholdet i dumpen, kan du forstå at den inneholder signalbehandlingsblokker OB1, FC1, FC2 og FC3:

I fotsporene til Industrial Ninja: hvordan en PLS ble hacket på Positive Hack Days 9

Disse blokkene må fjernes. Dette kan for eksempel gjøres med følgende skript, etter å ha konvertert trafikken fra pcapng-formatet til pcap tidligere:

#!/usr/bin/env python2

import struct
from scapy.all import *

packets = rdpcap('block_upload_traffic.pcap')
s7_hdr_struct = '>BBHHHHBB'
s7_hdr_sz = struct.calcsize(s7_hdr_struct)
tpkt_cotp_sz = 7
names = iter(['OB1.bin', 'FC1.bin', 'FC2.bin', 'FC3.bin'])
buf = ''

for packet in packets:
    if packet.getlayer(IP).src == '10.0.102.11':
        tpkt_cotp_s7 = str(packet.getlayer(TCP).payload)
        if len(tpkt_cotp_s7) < tpkt_cotp_sz + s7_hdr_sz:
            continue
        s7 = tpkt_cotp_s7[tpkt_cotp_sz:]
        s7_hdr = s7[:s7_hdr_sz]
        param_sz = struct.unpack(s7_hdr_struct, s7_hdr)[4]
        s7_param = s7[12:12+param_sz]
        s7_data = s7[12+param_sz:]
        if s7_param in ('x1ex00', 'x1ex01'):  # upload
            buf += s7_data[4:]
        elif s7_param == 'x1f':
            with open(next(names), 'wb') as f:
                f.write(buf)
            buf = ''

Etter å ha undersøkt de resulterende blokkene, vil du legge merke til at de alltid begynner med byte 70 70 (pp). Nå må du lære å analysere dem. Oppgavetipset antyder at du må bruke PlcSim til dette.

Få menneskelesbare instruksjoner fra blokker

Først, la oss prøve å programmere S7-PlcSim ved å laste inn flere blokker med repeterende instruksjoner (= Q 0.0) ved å bruke Simatic Manager-programvaren, og lagre PLS-en som er hentet i emulatoren til eksempel.plc-filen. Ved å se på innholdet i filen, kan du enkelt bestemme begynnelsen av de nedlastede blokkene med signaturen 70 70, som vi oppdaget tidligere. Før blokkene er tilsynelatende blokkstørrelsen skrevet som en 4-byte liten endian-verdi.

I fotsporene til Industrial Ninja: hvordan en PLS ble hacket på Positive Hack Days 9

Etter at vi mottok informasjon om strukturen til plc-filer, dukket følgende handlingsplan opp for lesing av PLC S7-programmer:

  1. Ved å bruke Simatic Manager lager vi en blokkstruktur i S7-PlcSim som ligner på den vi mottok fra dumpen. Blokkstørrelsene må samsvare (dette oppnås ved å fylle blokkene med nødvendig antall instruksjoner) og deres identifikatorer (OB1, FC1, FC2, FC3).
  2. Lagre PLS-en til en fil.
  3. Vi erstatter innholdet i blokkene i den resulterende filen med blokkene fra trafikkdumpen. Begynnelsen av blokkene bestemmes av signaturen.
  4. Vi laster den resulterende filen inn i S7-PlcSim og ser på innholdet i blokkene i Simatic Manager.

Blokker kan for eksempel erstattes med følgende kode:

with open('original.plc', 'rb') as f:
    plc = f.read()
blocks = []
for fname in ['OB1.bin', 'FC1.bin', 'FC2.bin', 'FC3.bin']:
    with open(fname, 'rb') as f:
        blocks.append(f.read())

i = plc.find(b'pp')
for block in blocks:
    plc = plc[:i] + block + plc[i+len(block):]
    i = plc.find(b'pp', i + 1)

with open('target.plc', 'wb') as f:
    f.write(plc)

Alexey tok en kanskje vanskeligere, men fortsatt riktig vei. Vi antok at deltakerne skulle bruke NetToPlcSim-programmet slik at PlcSim kunne kommunisere over nettverket, laste opp blokker til PlcSim via Snap7, og deretter laste ned disse blokkene som et prosjekt fra PlcSim ved hjelp av utviklingsmiljøet.

Ved å åpne den resulterende filen i S7-PlcSim, kan du lese de overskrevne blokkene ved å bruke Simatic Manager. De viktigste enhetskontrollfunksjonene er registrert i blokk FC1. Spesielt å merke seg er #TEMP0-variabelen, som når den er slått på ser ut til å sette PLS-kontrollen til manuell modus basert på M2.2- og M2.3-bits minneverdier. #TEMP0-verdien settes av funksjon FC3.

I fotsporene til Industrial Ninja: hvordan en PLS ble hacket på Positive Hack Days 9

For å løse problemet må du analysere FC3-funksjonen og forstå hva som må gjøres slik at den returnerer en logisk.

PLS-signalbehandlingsblokkene på Low Security-standen på konkurransestedet ble arrangert på lignende måte, men for å sette verdien på #TEMP0-variabelen var det nok å skrive linjen min ninja-vei inn i DB1-blokken. Å sjekke verdien i en blokk var enkel og krevde ikke dyp kunnskap om blokkprogrammeringsspråket. Åpenbart, på høysikkerhetsnivå, vil det være mye vanskeligere å oppnå manuell kontroll, og det er nødvendig å forstå vanskelighetene til STL-språket (en av måtene å programmere S7 PLC på).

Omvendt blokk FC3

Innhold i FC3-blokken i STL-representasjon:

      L     B#16#0
      T     #TEMP13
      T     #TEMP15
      L     P#DBX 0.0
      T     #TEMP4
      CLR   
      =     #TEMP14
M015: L     #TEMP4
      LAR1  
      OPN   DB   100
      L     DBLG
      TAR1  
      <=D   
      JC    M016
      L     DW#16#0
      T     #TEMP0
      L     #TEMP6
      L     W#16#0
      <>I   
      JC    M00d
      L     P#DBX 0.0
      LAR1  
M00d: L     B [AR1,P#0.0]
      T     #TEMP5
      L     W#16#1
      ==I   
      JC    M007
      L     #TEMP5
      L     W#16#2
      ==I   
      JC    M008
      L     #TEMP5
      L     W#16#3
      ==I   
      JC    M00f
      L     #TEMP5
      L     W#16#4
      ==I   
      JC    M00e
      L     #TEMP5
      L     W#16#5
      ==I   
      JC    M011
      L     #TEMP5
      L     W#16#6
      ==I   
      JC    M012
      JU    M010
M007: +AR1  P#1.0
      L     P#DBX 0.0
      LAR2  
      L     B [AR1,P#0.0]
      L     C#8
      *I    
      +AR2  
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      JL    M003
      JU    M001
      JU    M002
      JU    M004
M003: JU    M005
M001: OPN   DB   101
      L     B [AR2,P#0.0]
      T     #TEMP0
      JU    M006
M002: OPN   DB   101
      L     B [AR2,P#0.0]
      T     #TEMP1
      JU    M006
M004: OPN   DB   101
      L     B [AR2,P#0.0]
      T     #TEMP2
      JU    M006
M00f: +AR1  P#1.0
      L     B [AR1,P#0.0]
      L     C#8
      *I    
      T     #TEMP11
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP7
      L     P#M 100.0
      LAR2  
      L     #TEMP7
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP9
      TAR1  #TEMP4
      OPN   DB   101
      L     P#DBX 0.0
      LAR1  
      L     #TEMP11
      +AR1  
      LAR2  #TEMP9
      L     B [AR2,P#0.0]
      T     B [AR1,P#0.0]
      L     #TEMP4
      LAR1  
      JU    M006
M008: +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP3
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      JL    M009
      JU    M00b
      JU    M00a
      JU    M00c
M009: JU    M005
M00b: L     #TEMP3
      T     #TEMP0
      JU    M006
M00a: L     #TEMP3
      T     #TEMP1
      JU    M006
M00c: L     #TEMP3
      T     #TEMP2
      JU    M006
M00e: +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP7
      L     P#M 100.0
      LAR2  
      L     #TEMP7
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP9
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP8
      L     P#M 100.0
      LAR2  
      L     #TEMP8
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP10
      TAR1  #TEMP4
      LAR1  #TEMP9
      LAR2  #TEMP10
      L     B [AR1,P#0.0]
      L     B [AR2,P#0.0]
      AW    
      INVI  
      T     #TEMP12
      L     B [AR1,P#0.0]
      L     B [AR2,P#0.0]
      OW    
      L     #TEMP12
      AW    
      T     B [AR1,P#0.0]
      L     DW#16#0
      T     #TEMP0
      L     MB   101
      T     #TEMP1
      L     MB   102
      T     #TEMP2
      L     #TEMP4
      LAR1  
      JU    M006
M011: +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP7
      L     P#M 100.0
      LAR2  
      L     #TEMP7
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP9
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP8
      L     P#M 100.0
      LAR2  
      L     #TEMP8
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP10
      TAR1  #TEMP4
      LAR1  #TEMP9
      LAR2  #TEMP10
      L     B [AR1,P#0.0]
      L     B [AR2,P#0.0]
      -I    
      T     B [AR1,P#0.0]
      L     DW#16#0
      T     #TEMP0
      L     MB   101
      T     #TEMP1
      L     MB   102
      T     #TEMP2
      L     #TEMP4
      LAR1  
      JU    M006
M012: L     #TEMP15
      INC   1
      T     #TEMP15
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP7
      L     P#M 100.0
      LAR2  
      L     #TEMP7
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP9
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP8
      L     P#M 100.0
      LAR2  
      L     #TEMP8
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP10
      TAR1  #TEMP4
      LAR1  #TEMP9
      LAR2  #TEMP10
      L     B [AR1,P#0.0]
      L     B [AR2,P#0.0]
      ==I   
      JCN   M013
      JU    M014
M013: L     P#DBX 0.0
      LAR1  
      T     #TEMP4
      L     B#16#0
      T     #TEMP6
      JU    M006
M014: L     #TEMP4
      LAR1  
      L     #TEMP13
      L     L#1
      +I    
      T     #TEMP13
      JU    M006
M006: L     #TEMP0
      T     MB   100
      L     #TEMP1
      T     MB   101
      L     #TEMP2
      T     MB   102
      +AR1  P#1.0
      L     #TEMP6
      +     1
      T     #TEMP6
      JU    M005
M010: L     P#DBX 0.0
      LAR1  
      L     0
      T     #TEMP6
      TAR1  #TEMP4
M005: TAR1  #TEMP4
      CLR   
      =     #TEMP16
      L     #TEMP13
      L     L#20
      ==I   
      S     #TEMP16
      L     #TEMP15
      ==I   
      A     #TEMP16
      JC    M017
      L     #TEMP13
      L     L#20
      <I    
      S     #TEMP16
      L     #TEMP15
      ==I   
      A     #TEMP16
      JC    M018
      JU    M019
M017: SET   
      =     #TEMP14
      JU    M016
M018: CLR   
      =     #TEMP14
      JU    M016
M019: CLR   
      O     #TEMP14
      =     #RET_VAL
      JU    M015
M016: CLR   
      O     #TEMP14
      =     #RET_VAL

Koden er ganske lang og kan virke komplisert for noen som ikke er kjent med STL. Det er ingen vits i å analysere hver instruksjon innenfor rammen av denne artikkelen; detaljerte instruksjoner og muligheter for STL-språket finner du i den tilhørende håndboken: Statement List (STL) for S7-300 og S7-400 programmering. Her vil jeg presentere den samme koden etter prosessering - gi nytt navn til etikettene og variablene og legge til kommentarer som beskriver operasjonsalgoritmen og noen STL-språkkonstruksjoner. La meg umiddelbart merke seg at den aktuelle blokken inneholder en virtuell maskin som kjører en bytekode som ligger i DB100-blokken, hvis innhold vi kjenner til. Virtuelle maskininstruksjoner består av 1 byte med driftskode og byte med argumenter, en byte for hvert argument. Alle betraktede instruksjoner har to argumenter; Jeg utpekte verdiene deres i kommentarene som X og Y.

Kode etter behandling]

# Инициализация различных переменных
      L     B#16#0
      T     #CHECK_N        # Счетчик успешно пройденных проверок
      T     #COUNTER_N      # Счетчик общего количества проверок
      L     P#DBX 0.0
      T     #POINTER        # Указатель на текущую инструкцию
      CLR   
      =     #PRE_RET_VAL

# Основной цикл работы интерпретатора байт-кода
LOOP: L     #POINTER
      LAR1  
      OPN   DB   100
      L     DBLG
      TAR1  
      <=D                   # Проверка выхода указателя за пределы программы
      JC    FINISH
      L     DW#16#0
      T     #REG0
      L     #TEMP6
      L     W#16#0
      <>I   
      JC    M00d
      L     P#DBX 0.0
      LAR1  

# Конструкция switch - case для обработки различных опкодов
M00d: L     B [AR1,P#0.0]
      T     #OPCODE
      L     W#16#1
      ==I   
      JC    OPCODE_1
      L     #OPCODE
      L     W#16#2
      ==I   
      JC    OPCODE_2
      L     #OPCODE
      L     W#16#3
      ==I   
      JC    OPCODE_3
      L     #OPCODE
      L     W#16#4
      ==I   
      JC    OPCODE_4
      L     #OPCODE
      L     W#16#5
      ==I   
      JC    OPCODE_5
      L     #OPCODE
      L     W#16#6
      ==I   
      JC    OPCODE_6
      JU    OPCODE_OTHER

# Обработчик опкода 01: загрузка значения из DB101[X] в регистр Y
# OP01(X, Y): REG[Y] = DB101[X]
OPCODE_1: +AR1  P#1.0
      L     P#DBX 0.0
      LAR2  
      L     B [AR1,P#0.0]   # Загрузка аргумента X (индекс в DB101)
      L     C#8
      *I    
      +AR2  
      +AR1  P#1.0
      L     B [AR1,P#0.0]   # Загрузка аргумента Y (индекс регистра)
      JL    M003            # Аналог switch - case на основе значения Y
      JU    M001            # для выбора необходимого регистра для записи.
      JU    M002            # Подобные конструкции используются и в других
      JU    M004            # операциях ниже для аналогичных целей
M003: JU    LOOPEND
M001: OPN   DB   101
      L     B [AR2,P#0.0]
      T     #REG0           # Запись значения DB101[X] в REG[0]
      JU    PRE_LOOPEND
M002: OPN   DB   101
      L     B [AR2,P#0.0]
      T     #REG1           # Запись значения DB101[X] в REG[1]
      JU    PRE_LOOPEND
M004: OPN   DB   101
      L     B [AR2,P#0.0]
      T     #REG2           # Запись значения DB101[X] в REG[2]
      JU    PRE_LOOPEND

# Обработчик опкода 02: загрузка значения X в регистр Y
# OP02(X, Y): REG[Y] = X
OPCODE_2: +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP3
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      JL    M009
      JU    M00b
      JU    M00a
      JU    M00c
M009: JU    LOOPEND
M00b: L     #TEMP3
      T     #REG0
      JU    PRE_LOOPEND
M00a: L     #TEMP3
      T     #REG1
      JU    PRE_LOOPEND
M00c: L     #TEMP3
      T     #REG2
      JU    PRE_LOOPEND

# Опкод 03 не используется в программе, поэтому пропустим его
...

# Обработчик опкода 04: сравнение регистров X и Y
# OP04(X, Y): REG[0] = 0; REG[X] = (REG[X] == REG[Y])
OPCODE_4: +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP7          # первый аргумент - X
      L     P#M 100.0
      LAR2  
      L     #TEMP7
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP9          # REG[X]
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP8
      L     P#M 100.0
      LAR2  
      L     #TEMP8
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP10         # REG[Y]
      TAR1  #POINTER
      LAR1  #TEMP9          # REG[X]
      LAR2  #TEMP10         # REG[Y]
      L     B [AR1,P#0.0]
      L     B [AR2,P#0.0]
      AW    
      INVI  
      T     #TEMP12         # ~(REG[Y] & REG[X])
      L     B [AR1,P#0.0]
      L     B [AR2,P#0.0]
      OW    
      L     #TEMP12
      AW                    # (~(REG[Y] & REG[X])) & (REG[Y] | REG[X]) - аналог проверки на равенство
      T     B [AR1,P#0.0]
      L     DW#16#0
      T     #REG0
      L     MB   101
      T     #REG1
      L     MB   102
      T     #REG2
      L     #POINTER
      LAR1  
      JU    PRE_LOOPEND

# Обработчик опкода 05: вычитание регистра Y из X
# OP05(X, Y): REG[0] = 0; REG[X] = REG[X] - REG[Y]
OPCODE_5: +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP7
      L     P#M 100.0
      LAR2  
      L     #TEMP7
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP9          # REG[X]
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP8
      L     P#M 100.0
      LAR2  
      L     #TEMP8
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP10         # REG[Y]
      TAR1  #POINTER
      LAR1  #TEMP9
      LAR2  #TEMP10
      L     B [AR1,P#0.0]
      L     B [AR2,P#0.0]
      -I                    # ACCU1 = ACCU2 - ACCU1, REG[X] - REG[Y]
      T     B [AR1,P#0.0]
      L     DW#16#0
      T     #REG0
      L     MB   101
      T     #REG1
      L     MB   102
      T     #REG2
      L     #POINTER
      LAR1  
      JU    PRE_LOOPEND

# Обработчик опкода 06: инкремент #CHECK_N при равенстве регистров X и Y
# OP06(X, Y): #CHECK_N += (1 if REG[X] == REG[Y] else 0)
OPCODE_6: L     #COUNTER_N
      INC   1
      T     #COUNTER_N
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP7          #  REG[X]     
      L     P#M 100.0
      LAR2  
      L     #TEMP7
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP9          #  REG[X]  
      +AR1  P#1.0
      L     B [AR1,P#0.0]
      T     #TEMP8
      L     P#M 100.0
      LAR2  
      L     #TEMP8
      L     C#8
      *I    
      +AR2  
      TAR2  #TEMP10         # REG[Y]
      TAR1  #POINTER
      LAR1  #TEMP9          # REG[Y]
      LAR2  #TEMP10         # REG[X]
      L     B [AR1,P#0.0]
      L     B [AR2,P#0.0]
      ==I   
      JCN   M013
      JU    M014
M013: L     P#DBX 0.0
      LAR1  
      T     #POINTER
      L     B#16#0
      T     #TEMP6
      JU    PRE_LOOPEND
M014: L     #POINTER
      LAR1  
# Инкремент значения #CHECK_N
      L     #CHECK_N
      L     L#1
      +I    
      T     #CHECK_N
      JU    PRE_LOOPEND

PRE_LOOPEND: L     #REG0
      T     MB   100
      L     #REG1
      T     MB   101
      L     #REG2
      T     MB   102
      +AR1  P#1.0
      L     #TEMP6
      +     1
      T     #TEMP6
      JU    LOOPEND

OPCODE_OTHER: L     P#DBX 0.0
      LAR1  
      L     0
      T     #TEMP6
      TAR1  #POINTER

LOOPEND: TAR1  #POINTER
      CLR   
      =     #TEMP16
      L     #CHECK_N
      L     L#20
      ==I   
      S     #TEMP16
      L     #COUNTER_N
      ==I   
      A     #TEMP16
# Все проверки пройдены, если #CHECK_N == #COUNTER_N == 20
      JC    GOOD
      L     #CHECK_N
      L     L#20
      <I    
      S     #TEMP16
      L     #COUNTER_N
      ==I   
      A     #TEMP16
      JC    FAIL
      JU    M019
GOOD: SET   
      =     #PRE_RET_VAL
      JU    FINISH
FAIL: CLR   
      =     #PRE_RET_VAL
      JU    FINISH
M019: CLR   
      O     #PRE_RET_VAL
      =     #RET_VAL
      JU    LOOP
FINISH: CLR   
      O     #PRE_RET_VAL
      =     #RET_VAL

Etter å ha fått en ide om instruksjonene for den virtuelle maskinen, la oss skrive en liten disassembler for å analysere bytekoden i DB100-blokken:

import string
alph = string.ascii_letters + string.digits

with open('DB100.bin', 'rb') as f:
    m = f.read()

pc = 0

while pc < len(m):
    op = m[pc]
    if op == 1:
        print('R{} = DB101[{}]'.format(m[pc + 2], m[pc + 1]))
        pc += 3
    elif op == 2:
        c = chr(m[pc + 1])
        c = c if c in alph else '?'
        print('R{} = {:02x} ({})'.format(m[pc + 2], m[pc + 1], c))
        pc += 3
    elif op == 4:
        print('R0 = 0; R{} = (R{} == R{})'.format(
            m[pc + 1], m[pc + 1], m[pc + 2]))
        pc += 3
    elif op == 5:
        print('R0 = 0; R{} = R{} - R{}'.format(
            m[pc + 1], m[pc + 1], m[pc + 2]))
        pc += 3
    elif op == 6:
        print('CHECK (R{} == R{})n'.format(
            m[pc + 1], m[pc + 2]))
        pc += 3
    else:
        print('unk opcode {}'.format(op))
        break

Som et resultat får vi følgende virtuelle maskinkode:

Virtuell maskinkode

R1 = DB101[0]
R2 = 6e (n)
R0 = 0; R1 = (R1 == R2)
CHECK (R1 == R0)

R1 = DB101[1]
R2 = 10 (?)
R0 = 0; R1 = R1 - R2
R2 = 20 (?)
R0 = 0; R1 = R1 - R2
CHECK (R1 == R0)

R1 = DB101[2]
R2 = 77 (w)
R0 = 0; R1 = (R1 == R2)
CHECK (R1 == R0)

R1 = DB101[3]
R2 = 0a (?)
R0 = 0; R1 = R1 - R2
R2 = 16 (?)
R0 = 0; R1 = R1 - R2
CHECK (R1 == R0)

R1 = DB101[4]
R2 = 75 (u)
R0 = 0; R1 = (R1 == R2)
CHECK (R1 == R0)

R1 = DB101[5]
R2 = 0a (?)
R0 = 0; R1 = R1 - R2
R2 = 16 (?)
R0 = 0; R1 = R1 - R2
CHECK (R1 == R0)

R1 = DB101[6]
R2 = 34 (4)
R0 = 0; R1 = (R1 == R2)
CHECK (R1 == R0)

R1 = DB101[7]
R2 = 26 (?)
R0 = 0; R1 = R1 - R2
R2 = 4c (L)
R0 = 0; R1 = R1 - R2
CHECK (R1 == R0)

R1 = DB101[8]
R2 = 33 (3)
R0 = 0; R1 = (R1 == R2)
CHECK (R1 == R0)

R1 = DB101[9]
R2 = 0a (?)
R0 = 0; R1 = R1 - R2
R2 = 16 (?)
R0 = 0; R1 = R1 - R2
CHECK (R1 == R0)

R1 = DB101[10]
R2 = 37 (7)
R0 = 0; R1 = (R1 == R2)
CHECK (R1 == R0)

R1 = DB101[11]
R2 = 22 (?)
R0 = 0; R1 = R1 - R2
R2 = 46 (F)
R0 = 0; R1 = R1 - R2
CHECK (R1 == R0)

R1 = DB101[12]
R2 = 33 (3)
R0 = 0; R1 = (R1 == R2)
CHECK (R1 == R0)

R1 = DB101[13]
R2 = 0a (?)
R0 = 0; R1 = R1 - R2
R2 = 16 (?)
R0 = 0; R1 = R1 - R2
CHECK (R1 == R0)

R1 = DB101[14]
R2 = 6d (m)
R0 = 0; R1 = (R1 == R2)
CHECK (R1 == R0)

R1 = DB101[15]
R2 = 11 (?)
R0 = 0; R1 = R1 - R2
R2 = 23 (?)
R0 = 0; R1 = R1 - R2
CHECK (R1 == R0)

R1 = DB101[16]
R2 = 35 (5)
R0 = 0; R1 = (R1 == R2)
CHECK (R1 == R0)

R1 = DB101[17]
R2 = 12 (?)
R0 = 0; R1 = R1 - R2
R2 = 25 (?)
R0 = 0; R1 = R1 - R2
CHECK (R1 == R0)

R1 = DB101[18]
R2 = 33 (3)
R0 = 0; R1 = (R1 == R2)
CHECK (R1 == R0)

R1 = DB101[19]
R2 = 26 (?)
R0 = 0; R1 = R1 - R2
R2 = 4c (L)
R0 = 0; R1 = R1 - R2
CHECK (R1 == R0)

Som du kan se, sjekker dette programmet ganske enkelt hvert tegn fra DB101 for likhet til en viss verdi. Den siste linjen for å bestå alle sjekker er: n0w u 4r3 7h3 m4573r. Hvis denne ledningen er plassert i blokk DB101, aktiveres manuell PLS-kontroll og det vil være mulig å eksplodere eller tømme ballongen.


Det er alt! Alexey demonstrerte et høyt kunnskapsnivå som er en industriell ninja verdig :) Vi sendte minneverdige premier til vinneren. Tusen takk til alle deltakere!

Kilde: www.habr.com

Legg til en kommentar