本题为 “中国高校智能机器人创意大赛产教融合赛道 - 软件系统安全赛” 的 re1,可惜的是我在比赛期间没有解出。只能说恐怕离了 AI 我就啥也不是了哎 😔
1. 题目背景
本题的参考项目应该是这个:Malicious-PixelCode。Github 提交记录显示是 25 年 11 月上传的,算是一个 Real World 题目了。
首先,计算机中的视频本质上仍是一串字节序列,只要是字节序列就会有程序可以读取。
你可以观看 不依赖三方库和框架,直接操纵像素在 CPU 上跑 Shader | Tsoding,看看纯代码是如何生成简单图像和视频的。
像素代码 (Pixel Code) 是以可视化像素的形式表示二进制数据的技术。每个像素通过将可执行字节转换为结构化的彩色矩阵来编码原始文件的一小部分,数据可以存储、传输或嵌入图像或视频中而不暴露原始形式。
该技术常被用于研究数据混淆、隐蔽存储和非常规编码通道。通过将恶意软件转化为基于像素的表示形式,攻击者可能试图将其负载伪装成无害的多媒体内容。这些编码文件随后可以上传到合法平台,绕过传统的安全过滤器,向外界传达一种可信赖的假象。攻击者控制的加载器或解码器随后可以检索视频并重建原始恶意文件。
整体流程是这样的:

- 编写攻击负载并构建为可执行文件
- 生成的可执行文件会通过专门设计用于将二进制数据转换为像素代码的基于 Python 的工具进行处理。该工具将可执行文件转换为可视化的 MP4 视频,二进制字节以像素值的形式嵌入帧中。
- 生成 Pixel Code MP4 文件后,会作为标准视频上传到视频平台。
- 编写 Python Stager 脚本以从视频中重建代码
- 将 Stager 脚本转换为编码序列(这里是先转成 EXE 再 Base64 一次),嵌入加载器代码
- 构建加载器
当目标机器下载并运行加载器后,加载器会自动从视频网站下载视频。然后加载器重建 Stager 脚本,Stager 脚本再从视频里重建攻击负载,最后攻击负载执行,实现攻击目的。
2. 题目分析
本题给了两个文件:ELF 格式的 Loader 和 video.mp4。打开 video.mp4 的话会看到一系列条码在 “滚动”。
加载 Loader 会发现附带调试信息,因此总体是比较清晰的:
1 | int __fastcall main(int argc, const char **argv, const char **envp) |
Loader 的逻辑是:
graph LR A(检查 video.mp4 是否存在) -->|是| B(加载并解码脚本字节序列) A -->|否| C(抛出错误) B --> D(将解码结果写入 stager.pyc) D -->|成功| E(加权限,执行脚本) D -->|失败| F(抛出错误)
这里出题者将 Stager.pyc 的字节序列删除了,只留下 "delete",但是查看 .data 段会发现攻击用的负载编码器的编码序列没有删除。将其 dump 下来并保存为 .pyc 文件,反编译得到:
1 | from PIL import Image |
对照原始项目脚本,将原始项目脚本修改为:
1 | from PIL import Image |
脚本主要分成两部分:将程序转化成二进制流并作按位异或处理;将二进制流以 8bits 为一个单位,设定位置和颜色,最终生成一个 640 × 480 @ 10FPS 的 mp4 视频文件。
我怎么发现这个 Github 项目的呢?我在解码 pyc 文件后,发现解码结果中间有一些合法的文件名,比如 Payload_To_PixelCode_video.py,于是我就拿到 Bing 上搜,一下就搜到了这个项目(
现在正向转换我们知道是怎么回事了,但逆过来呢?
背景项目提供了一个解码器:
1 | import imageio |
对比原项目提供的编码器,我们发现题目中编码器只修改了两点:一是程序字节转二进制流时的按位异或,二是二进制流数据不够时补 0。第二点在逆向时不需要关注,因此我们只需要确定这个异或操作应该出现在解码器的哪个位置。
从编码器来看,异或操作位于程序字节转成二进制流之后,那么编码器生成二进制流之后需要经过一次异或才是原始程序字节。逆异或操作位于 numpy 打包完成二进制流之后:
1 | # ... |
执行修改后的脚本,得到 Final_Result。使用 IDA 反编译,查看 .rodata 段,得到 “提示:每个 MD5 哈希对应一个 ASCII 字符,按顺序组合这些字符即可得到 flag。” 以及 20 个 MD5 值。解密这些 MD5 值,得到 flag:
dart{2b1f8-3045e76c}
