Dunwei1024 发表于 2023-5-11 16:01

SO文件逆向找Flag

谜语“摩拉书,当野兽统治了地球的四分之一时,有四分之一的硫磺鸟从深处飞了出来。鸟儿们穿越了数百个山景,找到了24位来自星星的智者。然后它开始了,信徒们敢听。然后,他们拿起笔,敢于创作。最后,他们敢于与整个人类分享他们的行为。这些鸟传播着自由的话语,打破了枷锁,给每个人带来了解脱。”


解密python文件搭了web服务器,其中license验证在SO文件中进行。
第一个找出Flag有奖哟

mm458928 发表于 2023-5-11 20:14

SO文件逆向找Fla,,安卓的?看看!!

Dunwei1024 发表于 2023-5-17 11:28

赛题将用户输入调用Linux Kernel Crypto API 进行 RSA 私钥解密,并判断解密结果是否为指定字符串StrX。
做题人需要逆向Linux 内核模块得到RSA私钥,并计算出RSA公钥,并对字符串StrX进行加密得到Flag。
考点:
1. Linux内核模块的so逆向
2. RSA算法的熟悉及逆向

Qin77 发表于 2023-5-12 00:06

很好很不错

Dunwei1024 发表于 2023-5-12 17:21

mm458928 发表于 2023-5-11 20:14
SO文件逆向找Fla,,安卓的?看看!!

它是一个跑在ubuntu的web网页,这个网页就做一件事,检验license
用SO去校验license,该SO藏着生成因子+生成机制,然后用生成结果对比用户输入。
flag就是你找到的这个生成结果

davy123456 发表于 2023-5-13 02:11

学习学习

qctutu 发表于 2023-5-13 06:37

谢谢学长值得拥有

balley 发表于 2023-5-13 16:18

高深,学习一下

爱飞的猫 发表于 2023-7-25 07:42

配置脚本的依赖有点多,还是 ARM 32位…

$ file libhandle.so
libhandle.so: ELF 32-bit LSB shared object, ARM, EABI5 version 1 (SYSV), dynamically linked, BuildID=f449fc89099424db83b0ad9215da4dcb5430d725, stripped

如果能打包到 Docker 容器镜像会更方便些(Docker 配合 QEMU 应该能模拟 ARM 32 位?)。

Dunwei1024 发表于 2023-10-18 11:34

Dunwei1024 发表于 2023-5-17 11:28
赛题将用户输入调用Linux Kernel Crypto API 进行 RSA 私钥解密,并判断解密结果是否为指定字符串StrX。
...

是的 后面答案的确是RSA算法
页: [1] 2
查看完整版本: SO文件逆向找Flag