SO文件逆向找Flag
谜语“摩拉书,当野兽统治了地球的四分之一时,有四分之一的硫磺鸟从深处飞了出来。鸟儿们穿越了数百个山景,找到了24位来自星星的智者。然后它开始了,信徒们敢听。然后,他们拿起笔,敢于创作。最后,他们敢于与整个人类分享他们的行为。这些鸟传播着自由的话语,打破了枷锁,给每个人带来了解脱。”解密python文件搭了web服务器,其中license验证在SO文件中进行。
第一个找出Flag有奖哟
SO文件逆向找Fla,,安卓的?看看!! 赛题将用户输入调用Linux Kernel Crypto API 进行 RSA 私钥解密,并判断解密结果是否为指定字符串StrX。
做题人需要逆向Linux 内核模块得到RSA私钥,并计算出RSA公钥,并对字符串StrX进行加密得到Flag。
考点:
1. Linux内核模块的so逆向
2. RSA算法的熟悉及逆向 很好很不错 mm458928 发表于 2023-5-11 20:14
SO文件逆向找Fla,,安卓的?看看!!
它是一个跑在ubuntu的web网页,这个网页就做一件事,检验license
用SO去校验license,该SO藏着生成因子+生成机制,然后用生成结果对比用户输入。
flag就是你找到的这个生成结果 学习学习 谢谢学长值得拥有 高深,学习一下 配置脚本的依赖有点多,还是 ARM 32位…
$ file libhandle.so
libhandle.so: ELF 32-bit LSB shared object, ARM, EABI5 version 1 (SYSV), dynamically linked, BuildID=f449fc89099424db83b0ad9215da4dcb5430d725, stripped
如果能打包到 Docker 容器镜像会更方便些(Docker 配合 QEMU 应该能模拟 ARM 32 位?)。 Dunwei1024 发表于 2023-5-17 11:28
赛题将用户输入调用Linux Kernel Crypto API 进行 RSA 私钥解密,并判断解密结果是否为指定字符串StrX。
...
是的 后面答案的确是RSA算法
页:
[1]
2