Panel 发表于 2022-2-24 14:07

算法分析:BUUCTF-2019全国赛的一道逆向题

本帖最后由 2367765883 于 2022-2-24 14:25 编辑



## 算法分析:BUUCTF-2019全国赛的一道逆向题

### 1.对程序进行查壳,发现是个无壳vc编译的


### 2.运行程序,查看程序运行流程,在password中输入12345678,按下Crack按钮以后没有任何提示程序结束运行




### 3.依旧先让od跑一遍,以前说过的这种通过用户输入然后再按下按钮触发事件的先对GetDlgItemTextA函数断点看程序是否是用这个函数从输入框获取用户输入的


#### 在输入框输入12345678按下Crack按钮后成功在GetDlgItemTextA函数断下,由于我们的断点是GetDlgItemTextA函数的入口点,属于系统领空,所以我们直接往下找到离GetDlgItemTextA函数入口点最近的retn断点跑完GetDlgItemTextA这个函数去查看按钮的其他逻辑事件




### 4.查看按钮其他逻辑事件


#### 跑完GetDlgItemTextA函数后发现往下有一个ExitProcess的函数,这让我们联想到了我们正常运行程序时候输入12345678程序结束运行,那可以肯定这个函数就是在我们输入12345678按下Crack按钮触发的,从这个函数往上看发现在这个函数之前有个jbe跳转,点击一看,如果跳转便是跳过这个ExitProcess的执行,说明这个jbe时一个关键点,那我们对jbe这个跳转的条件 cmp eax,0x6进行断点分析


#### jbe的条件是对比eax的值是否小于等于0x6,如果满足则就跳过退出程序函数,我们一看eax的值便是我们输入12345678的长度,那我们重新输入六个数123456作为用户输入的值运行到这里


#### 果然,eax此时确实是用户输入的长度,而且jbe跳过了退出,ecx存入了我们输入的123456,但是是以字符串形式存入(这里要注意,后面会用到)那我们继续走跳过退出后的代码


#### 经过这个函数后,eax的值变为了0x1e240,我们在看这个call的参数只有一个ecx,那在这个call之前我们知道ecx的值是字符串‘’123456“的地址,那说明这个0x1e240和这个123456有关系,一个是字符串一个是十六进制,这个我们就可以猜想是否这个0x1e240是”123456“转换的十六进制数,那我们用代码验证一下
```
#include <stdio.h>
​    int main()
​    {
​            char num = "123456";
​            int last = atol(num);
​            printf("%x",last);
​    }
```



#### 果然,我们的猜想是正确的,那继续往下走


#### 这几行代码将eax的值赋值给了edx,而且edx还加1,此时还出现了一个对比jnz跳转,跳转的条件是edx的值是否等于0x7b,不等于则跳转,我测试了一下跳转后的流程是重复执行获取用户输入,所以我们为了不结束程序则要使得edx等于0x7b,也就是说需要eax+1 = 0x7b,我们刚才分析过eax是我们输入字符串的转16进制数,那我们此时可以得知eax=0x7b-1 = (字符转十六进制数)用户输入,最后可以用代码算出我们要输入什么,这里要强调一个问题,从对GetDlgItemTextA断点以来,我们输入的变化情况:123456(整数)->”123456“(字符串)->0x1e240(十六进制数),其实我们输入的就是经历了两个函数itoa->atol;所以这里我们可以直接得知我们输入要满足其等于0x7b-1,所以就是数字122,那我们从新代开程序断点在上图这个cmp


#### 此时的确可以了,jnz不会跳转了,也就不会走程序结束的流程了,继续往下走




####

####此时,下面又出现了三个接连的对比,分别是地址ss:、ss:、ss:的值分别和0x78、0x7a、0x79对比,这三个jnz经过测试都是跳转到重复执行获取用户输入和这一系列的判断,那此时我们来分析这三个地址的特殊性,发现我们刚才输入那三个数122的地址是ss:,第一个地址在122地址往后3个字节,第二个地址在122地址往后1个字节,第三个地址在122地址往后2个字节,那这三个地址的值到底来自哪里呢?我们知道这个Crake的第一个要求便是用户输入的值小于等于6,说明我们可以输入6个长度的任意字符,那剩下的这三个字节加上122的长度刚好是六个。那还不简单?直接找出这三个不满足jnz跳转的值是多少就行了

#### 条件:

#### ss: =0x78 字符:z

#### ss: = 0x7a 字符:x

#### ss: = 0x79 字符:y

#### 按位置排序出来便是xyz,那我们重新打开输入122xyz断点最后一个jnz


### 5.运行到这里看到了flag字符,估计接下来就是出现flag的时候了,继续单步执行到正确flag提示信息出现前是这些代码,由于没有什么算法存在,这些代码知识用来拼接flag的所以就不分析了

```
004011E4             . A1 A02F4200      mov eax,dword ptr ds:      ; flag
004011E9             . 8985 F4FDFFFF   mov dword ptr ss:,eax
004011EF             . 8A0D A42F4200   mov cl,byte ptr ds:
004011F5             . 888D F8FDFFFF   mov byte ptr ss:,cl
004011FB             . B9 3F000000      mov ecx,0x3F
00401200             . 33C0         xor eax,eax
00401202             . 8DBD F9FDFFFF   lea edi,dword ptr ss:
00401208             . F3:AB          rep stos dword ptr es:
0040120A             . 66:AB          stos word ptr es:
0040120C             . AA            stos byte ptr es:
0040120D             . 6A 0A          push 0xA                      ; /Arg3 = 0000000A
0040120F             . 8D95 F0FCFFFF   lea edx,dword ptr ss:      ; |
00401215             . 52            push edx                      ; |Arg2 = 00000079
00401216             . 8B85 F8FEFFFF   mov eax,dword ptr ss:      ; |
0040121C             . 50            push eax                      ; |Arg1 = 00000078
0040121D             . E8 9E290000      call 1.00403BC0               ; \1.00403BC0
00401222             . 83C4 0C         add esp,0xC
00401225             . 68 44204200      push 1.00422044               ; {
0040122A             . 8D8D F4FDFFFF   lea ecx,dword ptr ss:
00401230             . 51            push ecx
00401231             . E8 3A020000      call 1.00401470
00401236             . 83C4 08         add esp,0x8
00401239             . 8D95 F0FCFFFF   lea edx,dword ptr ss:
0040123F             . 52            push edx
00401240             . 8D85 F4FDFFFF   lea eax,dword ptr ss:
00401246             . 50            push eax
00401247             . E8 24020000      call 1.00401470
0040124C             . 83C4 08         add esp,0x8
0040124F             . 68 40204200      push 1.00422040               ; _
00401254             . 8D8D F4FDFFFF   lea ecx,dword ptr ss:
0040125A             . 51            push ecx
0040125B             . E8 10020000      call 1.00401470
00401260             . 83C4 08         add esp,0x8
00401263             . 68 2C204200      push 1.0042202C               ; Buff3r_0v3rf|0w
00401268             . 8D95 F4FDFFFF   lea edx,dword ptr ss:
0040126E             . 52            push edx
0040126F             . E8 FC010000      call 1.00401470
00401274             . 83C4 08         add esp,0x8
00401277             . 68 28204200      push 1.00422028               ; }
0040127C             . 8D85 F4FDFFFF   lea eax,dword ptr ss:
00401282             . 50            push eax
00401283             . E8 E8010000      call 1.00401470
```


#### ok了,最后的信息框提示了flag

Panel 发表于 2022-2-24 22:59

Crackme下载地址:https://fbxy.lanzouf.com/i2efu00kqzna

Panel 发表于 2022-2-25 11:24

该贴的静态视频分析地址静态分析一道逆向题目 https://www.52pojie.cn/thread-1592989-1-1.html

trynewdream 发表于 2022-2-24 23:00

Panel 发表于 2022-8-10 15:56

kzn123123 发表于 2022-8-10 15:21
大锅,拖到IDE里面,F5直接就看到明文flag了。你还真是简单的事情复杂化

你是觉得这个论坛的人都不知道可以这样?

Panel 发表于 2022-2-24 14:25

因为图片排版出错的问题浪费了接近一个小时,制作不易,给个免费的评分吧

Panel 发表于 2022-2-24 15:29

@Hmily 我在补录一个视频的可以吗

yasenhacker 发表于 2022-2-24 15:29

支持你兄弟,算法分析还是挺牛逼的 ,希望妇女节好好过,算法能力进一步提升{:301_997:}

Hmily 发表于 2022-2-24 15:30

2367765883 发表于 2022-2-24 15:29
@Hmily 我在补录一个视频的可以吗

可以,发到动画区。

hull 发表于 2022-2-24 16:12

hasljdkjfslajjlj;klsjdf

tempd 发表于 2022-2-24 17:39

比较详细,学习了。

zjs3.13 发表于 2022-2-24 19:11

学习了,谢谢

Panel 发表于 2022-2-24 19:47

Hmily 发表于 2022-2-24 15:30
可以,发到动画区。

视频我16:50发的现在还没有审核{:1_889:}

kchsw 发表于 2022-2-24 21:21

学习了,谢谢
页: [1] 2 3 4
查看完整版本: 算法分析:BUUCTF-2019全国赛的一道逆向题