查看原文
其他

【DASCTF】4道逆向题解析

BIX 看雪学院 2021-03-07

本文为看雪论坛优秀文章

看雪论坛作者ID:BIX



目录

   T0p Gear   easy_maze   Magia       521





T0p Gear


明明是一道签到题,就应该想到简单的,开始在哪里规规矩矩的分析完整个程序……也是复杂,有一个AES加密。


其实找到地址,直接GDB动调就好了……


64位elf文件加了upx壳,脱壳后载入ida中发现伪代码不好看,就直接看汇编。就三个检查函数。



chk1:可以看到,只要知道栈中rbp-20h的内容即可。这里直接看或者动调都简单。


chk2:与ch1同理。




chk3:与上同理。


最后将得到的数据结合起来即可:c92bb6a5a6c3009124566d882d4bc7ee

总结:对程序还是要看的长远一点吧。





easy_maze


比签到题来好多了。


64位elf文件,载入ida中看一下,知道是迷宫题,所以目标是明确的。



可以知道刚开始列和行都是0,下面找迷宫图。先随便看一个操作函数。



查看byte_400AE0:把数据提取出来。



用C语言将图打印出来:


#include <stdio.h>
int main(void){ int i = 0, j = 0; char ida_chars[] = { 49, 79, 79, 79, 79, 49, 49, 49, 49, 35, 49, 49, 49, 79, 79, 49, 79, 79, 79, 79, 79, 79, 49, 79, 79, 49, 49, 49, 49, 79, 79, 49, 49, 79, 79, 79, 79, 79, 49, 79, 79, 49, 79, 79, 79, 79, 49, 49, 49, 79, 79, 49, 49, 79, 79, 49, 49, 79, 79, 79, 79, 79, 49, 79, 79, 49, 79, 79, 79, 79, 79, 79, 49, 49, 49, 49, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79, 79 };
for(i = 0; i < 10; i++) { for(j = 0; j < 10; j++) printf("%c ", ida_chars[10*i+j]); putchar(10); } return 0; }



由于0和O不易区别,自己把0换成了1。最后从1绕过O走到#即可。jkkjjhjjkjjkkkuukukkuuhhhuukkkk 再md5加密一下。


总结:无,不是新套路。





Magia


没看见题目的提示,在找密码的时候所有情况试的……


32位PE文件,首先打开看了下, 提示输入一个密码,然后验证,ida中看看。



接着看下面:



用限制条件写爆破试试:


#include <stdio.h>
int main(void){ int i = 0, j = 0, k = 0, v5 = 0, y = 0; char flag[33] = {0}, temp = 0; char v11[] = {14, 5, 0, 11, 13, 9, 2, 3, 12, 5, 15, 1, 14, 4, 15, 13, 1, 8, 15, 15, 9, 3, 15, 14, 15, 4, 15, 6, 2, 5, 5, 13}; char v43[] = {76, 101, 96, 114, 100, 73, 112, 99, 108, 69, 83, 97, 78, 100, 72, 97}; char v59[] = {51, 0, 21, 9, 11, 54, 6, 12, 2, 58, 44, 8, 49, 11, 55, 12};
for(i = 31; i > v5; i--) { for(j = 33; j < 127; j++) { if((j & 0xf) == v11[i]) for(k = 33; k < 127; k++) { if((k & 0xf) == v11[v5]) { if((k^j) == v59[v5] && (k&j) == v43[v5]) { flag[i] = j, flag[v5] = k; } } } } v5++; }
puts(flag); return 0;}



可以看到,情况是不唯一的,不然开始就会是Nep了。


先接着往下看看:



开始找重写的sub_403000()函数。


先得到key[14]的所有情况:


#include <stdio.h>
int main(void){ int i = 0, j = 0; char v11[] = {14, 5, 0, 11, 13, 9, 2, 3, 12, 5, 15, 1, 14, 4, 15, 13, 1, 8, 15, 15, 9, 3, 15, 14, 15, 4, 15, 6, 2, 5, 5, 13}; char v43[] = {76, 101, 96, 114, 100, 73, 112, 99, 108, 69, 83, 97, 78, 100, 72, 97}; char v59[] = {51, 0, 21, 9, 11, 54, 6, 12, 2, 58, 44, 8, 49, 11, 55, 12}; for(i = 32; i < 127; i++) { if((i&0xf) == v11[14]) for(j = 32; j < 127; j++) { if((j&0xf) == v11[31-14]) { if(((i^j) == v59[14]) && ((i&j) == v43[14])) printf("%c%c ", i, j); } }
}
return 0;}



因为是成对的,将之前的得到的不唯一的key,指定位置换成这3对字符。


然后载入OD,依次试一下,发现当Ox与oX都会报错,而_h正常执行。


得到此时的程序状态后dump出来。


dump出的文件,载入ida看一下重写的函数的功能。



因为没看题目提示,使用之前找key[14]的办法,所有情况解出后看key怎么顺眼。最后得到:Nep{mircle_and_maho_is_not_free}。


其实题目给了格式的提示……


再记录下ida中v35[i] = ......语句的地址,进入OD中下断点,然后输入正确的key,得到最终flag:



总结:看提示吧……





521


又是C++语法类的逆向,发现最近好多都是……


64位elf文件,运行看一下,直接让输入flag然后验证。


还是载入ida:



进入v4 = sub_55FE07F79864(a4, (__int64)&v8):



接着看下面:



上面标黄的是整个题的关键函数,进入:



ida动调提取出数据表:



最后exp:


#include <stdio.h>
int main(void){ unsigned char ida_chars[] = { 128, 255, 255, 255, 255, 255, 255, 255, 89, 0, 0, 0, 0, 0, 0, 0, 35, 0, 0, 0, 0, 0, 0, 0, 53, 0, 0, 0, 0, 0, 0, 0, 34, 0, 0, 0, 0, 0, 0, 0, 115, 0, 0, 0, 0, 0, 0, 0, 141, 255, 255, 255, 255, 255, 255, 255, 26, 0, 0, 0, 0, 0, 0, 0, 81, 0, 0, 0, 0, 0, 0, 0, 93, 0, 0, 0, 0, 0, 0, 0, 48, 0, 0, 0, 0, 0, 0, 0, 232, 255, 255, 255, 255, 255, 255, 255, 87, 0, 0, 0, 0, 0, 0, 0, 38, 0, 0, 0, 0, 0, 0, 0, 246, 255, 255, 255, 255, 255, 255, 255, 7, 0, 0, 0, 0, 0, 0, 0, 198, 255, 255, 255, 255, 255, 255, 255, 146, 255, 255, 255, 255, 255, 255, 255, 94, 0, 0, 0, 0, 0, 0, 0, 220, 255, 255, 255, 255, 255, 255, 255, 131, 255, 255, 255, 255, 255, 255, 255, 31, 0, 0, 0, 0, 0, 0, 0, 118, 0, 0, 0, 0, 0, 0, 0, 146, 255, 255, 255, 255, 255, 255, 255, 37, 0, 0, 0, 0, 0, 0, 0, 15, 0, 0, 0, 0, 0, 0, 0, 101, 0, 0, 0, 0, 0, 0, 0, 251, 255, 255, 255, 255, 255, 255, 255, 46, 0, 0, 0, 0, 0, 0, 0, 77, 0, 0, 0, 0, 0, 0, 0, 107, 0, 0, 0, 0, 0, 0, 0, 69, 0, 0, 0, 0, 0, 0, 0, 3, 0, 0, 0, 0, 0, 0, 0, 135, 255, 255, 255, 255, 255, 255, 255, 233, 255, 255, 255, 255, 255, 255, 255, 159, 255, 255, 255, 255, 255, 255, 255, 34, 0, 0, 0, 0, 0, 0, 0 }; unsigned char a[256] = { 0x1A, 0x32, 0x4A, 0x3B, 0x30, 0xA5, 0x7F, 0xF0, 0xC4, 0x48, 0xE5, 0x52, 0xC7, 0x53, 0xC0, 0x2D, 0xBE, 0xEC, 0x6D, 0x35, 0xB1, 0x04, 0x18, 0x2E, 0xB5, 0x44, 0x15, 0x57, 0xDC, 0x9F, 0xE2, 0x42, 0xFF, 0x22, 0x4D, 0xA6, 0x33, 0x5F, 0x5C, 0x8E, 0x3F, 0x4C, 0xA8, 0xFE, 0x1C, 0x7E, 0x24, 0x6C, 0x6A, 0x9C, 0x67, 0xA1, 0x50, 0xC5, 0x47, 0x02, 0xC1, 0x26, 0x16, 0x55, 0xC6, 0xCD, 0xAA, 0x8A, 0xD1, 0x74, 0x77, 0xD8, 0x68, 0xFC, 0x19, 0xCC, 0xE7, 0x88, 0xB7, 0xE6, 0x3E, 0x70, 0x86, 0x9E, 0x98, 0xE4, 0x58, 0x56, 0xCA, 0x95, 0xB2, 0x51, 0xAF, 0xD3, 0x6B, 0x28, 0x8B, 0xEE, 0xBC, 0x9B, 0x85, 0x62, 0x65, 0x20, 0xE0, 0x84, 0xBF, 0x25, 0x59, 0xBA, 0x46, 0xB8, 0x2A, 0x2B, 0xF1, 0x3D, 0xB0, 0x7A, 0xEB, 0x38, 0x5A, 0x41, 0x8D, 0x0C, 0x07, 0x81, 0x79, 0x12, 0x40, 0x1B, 0xF8, 0xED, 0x82, 0x8F, 0xD4, 0x94, 0xC8, 0x0E, 0xE3, 0x10, 0xB4, 0x39, 0x3C, 0x54, 0x5B, 0x4F, 0xF9, 0xFA, 0x08, 0xBD, 0xF4, 0x5D, 0x91, 0x1F, 0x7C, 0x8C, 0x66, 0xCE, 0x7B, 0x99, 0xC3, 0xD6, 0x29, 0xA2, 0xAB, 0xC9, 0x4E, 0xCF, 0xDB, 0xF6, 0xA3, 0x03, 0xB9, 0xA7, 0xEA, 0x69, 0x05, 0x1D, 0xEF, 0x0B, 0x23, 0x11, 0x37, 0x21, 0x1E, 0xBB, 0x17, 0xD2, 0xB3, 0xDE, 0x2C, 0x63, 0x64, 0x09, 0x78, 0x61, 0xCB, 0xAD, 0x9A, 0xA4, 0xF3, 0x0A, 0xA0, 0x14, 0xF2, 0x92, 0x0D, 0x5E, 0xA9, 0xD5, 0x90, 0x96, 0x6F, 0x36, 0xFD, 0x76, 0x45, 0xDA, 0x01, 0xF5, 0x0F, 0xB6, 0x34, 0x3A, 0xDD, 0xD0, 0xD7, 0xAC, 0xFB, 0x80, 0xDF, 0x27, 0x13, 0x93, 0x87, 0x72, 0x89, 0x49, 0x73, 0x71, 0x7D, 0x06, 0x9D, 0x00, 0x83, 0xE8, 0xC2, 0x75, 0xAE, 0xF7, 0x97, 0x60, 0xE1, 0xD9, 0x2F, 0x6E, 0x4B, 0x31, 0xE9, 0x43 }; int i = 0, v6 = 0, v7 = 0, v5 = 0, ans[37] = {0}, j = 0; char flag[37] = {0};
for(i = 0; i < 296; i += 8) { ans[j++] = *(long int *)(&ida_chars[i]); }
for(i = 0; i < 37; i++) { v6 = (unsigned char)(((unsigned int)((signed int)(v6 + 1) >> 31) >> 24) + v6 + 1) - ((unsigned int)((signed int)(v6 + 1) >> 31) >> 24); v5 = (unsigned int)((v7 + a[v6]) >> 31) >> 24; v7 = (unsigned char)(v5 + v7 + a[v6]) - v5; int temp = a[v6]; a[v6] = a[v7]; a[v7] = temp;
flag[i] = ans[i]^a[(unsigned char)(a[v6] + a[v7])]; }
puts(flag);
return 0; }



总结:无。


ps. 题目附件请点击“阅读原文”下载~




- End -



看雪ID:BIX

https://bbs.pediy.com/user-891547.htm

  *本文由看雪论坛 BIX 原创,转载请注明来自看雪社区。



推荐文章++++

* CVE-2019-0803 For windows 2012R2

* 通过一款早期代码抽取壳入门学习 so 层分析

*  一个隐藏蛮深的白加黑样本分析

* 将FART和Youpk结合来做一次针对函数抽取壳的全面提升

*  一例Sential Ldk 7.10软加密狗处理的.net程序逆向处理过程


好书推荐












公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com



“阅读原文”一起来充电吧!

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存