DDCTF2018_Reverse
本帖最后由 whklhh 于 2018-4-21 20:23 编辑本次DDCTF逆向分类一共四题,总体而言难度不高,考察的点比较明确,趣味性比较强~
相关题目(和Patch后的程序)皆放入附件中
## Reverse
###Baby MIPS
IDA打开发现几个字符串结构都很清晰,提供16个变量,然后进行16次方程校验
但是运行会发现在中间就因为段错误而异常
尝试许久以后发现几个不太对劲的指令,突兀出现的$t, $sp, 跳转等等的机器码都为EB02开头,猜测为花指令,于是使用IDC脚本去花
注意MIPS为定长指令集,每个指令都为4字节,因此需要固定监测指令的头部,否则可能会误清除掉正常指令,例如方程参数的赋值(╯‵□′)╯︵┻━┻
#include <idc.idc>
static matchBytes(StartAddr, Match)
{
auto Len, i, PatSub, SrcSub;
Len = strlen(Match);
while (i < Len)
{
PatSub = substr(Match, i, i+1);
SrcSub = form("%02X", Byte(StartAddr));
SrcSub = substr(SrcSub, i % 2, (i % 2) + 1);
if (PatSub != "?" && PatSub != SrcSub)
{
return 0;
}
if (i % 2 == 1)
{
StartAddr++;
}
i++;
}
return 1;
}
static main()
{
auto StartVa, SavedStartVa, StopVa, Size, i, j;
StartVa = 0x400420;
StopVa = 0x403233;
Size = StopVa - StartVa;
SavedStartVa = StartVa;
for (i = 0; i < Size/4; i++)
{
if (matchBytes(StartVa, "EB02????"))
{
Message("Find%x:%02x%02x%02x%02x\n", StartVa,Byte(StartVa),Byte(StartVa+1),Byte(StartVa+2),Byte(StartVa+3));
for (j = 0; j < 4; j++)
{
PatchByte(StartVa, 0x00);
MakeCode(StartVa);
StartVa++;
}
}
else
StartVa=StartVa+4;
}
AnalyzeArea(SavedStartVa, StopVa);
Message("Clear eb02 Opcode Ok ");
}
去花后再次分析即可得到清晰的赋值和check过程
写了一个伪执行汇编的py脚本来得到参数,最后清洗一下即可得到方程,通过z3限制BitVec即可跑出整数解
f = open("code.txt", "r")
flower = ["slti", "sdc1"]
a0 = 0x76ff270
v0 = 0xd0000
v1 = 8
fp =
table = [0x0, 0x42d1f0, 0x0, 0x42d1f0,
0xa, 0xa, 0x0, 0x9,
0x4250bc, 0x9, 0x426630, 0x42d1f0,
0x40a3ec, 0x37343431, 0x363434, 0x0,
0x0, 0x42d1f0, 0x0, 0x4250bc,
0x0, 0x0, 0x425060, 0x42d1f0,
0x403ad0, 0x0, 0x0, 0x1000,
0x425088, 0x76fff184, 0x412fcd, 0x1,
0x410570, 0x425190, 0x40ca48, 0x0,
0x0, 0x42d1f0, 0x0, 0x42d1f0,
0x425088, 0xffffffff, 0x4106c4, 0xffffffff,
0x76fff184, 0x412fcd, 0x1, 0x42d1f0,
0x0, 0x425088, 0x40ccac, 0x0,
0x0, 0x0, 0x0, 0x42d1f0,
0x0, 0x425190, 0x76ffeef8, 0x425190,
0x10, 0x425088, 0x40baac, 0x42d1f0,
0x412fcd, 0x1, 0x425088, 0x40baac,
0x76fff184, 0x412fce, 0x40b684, 0x0,
0x0, 0x0, 0x0, 0x42d1f0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x42d1f0, 0x0, 0x42d1f0,
0x0, 0x4250bc, 0x413081, 0x9,
0x403f24, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x42d1f0,
0x0, 0x413078, 0x0, 0x0,
0x0, 0x0, 0xd0000, 0xf1f4,
0xcf8, 0xf5f1, 0x7883, 0xe2c6,
0x67, 0xeccc, 0xc630, 0xba2e,
0x6e41, 0x641d, 0x716d, 0x4505,
0x76fff224, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0xfffffffe, 0x0,
0x76fff2ac, 0x412fcd, 0x1, 0x0,
0x6, 0x7fffffff, 0x1, 0x0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x0,
0xa, 0xa, 0x425088, 0x8,
0x7ffffff8, 0x100, 0x413f38, 0x1,
0x413f38, 0x0, 0x2, 0x76fff0f8,
0x0, 0x0, 0x7fffffff, 0x76fff220,
0x405050, 0x550001, 0x0, 0x425000,
0x0, 0x0, 0x0, 0x0,
0x0, 0x0, 0x0, 0x76fff220,
0x404d84, 0x42d1f0, 0x0, 0x500,
0x5, 0x42d1f0, 0xb3b, 0x76fff224,
0x115, 0x1a131100, 0x76fff220, 0x76fff270,
0x76fff2ac, 0xffbecf88, 0xa, 0x405880]
j = 0
functions = 0
for k in range(0xb4, 0x410, 4):
fp = table
j += 1
input =
try:
while(True):
code = f.readline()
if(code == ""):
print("finish")
break
if(code[:3] == "loc"):
# print("\n:\t" + code[:-1])
continue
if(code.find("nop")!=-1):
continue
code = code.split("$")
# print(code)
c = code.strip()
if(c=="sw"):
n1 = code.split(",")
n2 = 0x410 - int("0x" + code.split("_").split("("), 16)
code = ("fp[" + hex(n2) + "] = " + n1)
elif(c=="li"):
n1 = code.split(",")
n2 = code.split(",").strip()
code = (n1 + " = " + n2)
elif(c=="lw"):
n1 = code.split(",")
if("".join(code).find("fp")!=-1):
n2 = 0x410 - int("0x" + code.split("_").split("("), 16)
code = (n1 + " = fp[" + hex(n2) + "]")
# print("# " + hex(fp))
#输出方程
print("0x%x*"%fp,end='')
else:
# print(":\t" + "".join(code)[:-1], "v0=%x"%v0)
n2 = ((v0) + int(code.split(",").replace("(", "")))//4
code = (n1 + " = input[" + str(n2) + "]")
print("a[%d]"%n2)
# print(code)
# print(hex(v0))
# break
elif(c=="sll"):
n1 = code.split(",")
n2 = code.split(",").strip()
code = (n1 + " = " + n1 + "<<" + n2)
elif(c=="sra"):
n1 = code.split(",")
n2 = code.split(",").strip()
code = (n1 + " = " + n1 + ">>" + n2)
elif(c=="xori"):
n1 = code.split(",")
n2 = code.split(",").strip()
code = (n1 + " = " + n1 + "^" + n2)
elif(c=="addiu"):
n1 = code.split(",")
n2 = code.split(",").strip()
code = (n1 + " = " + n1 + "+" + n2)
# print("+")
elif(c=="mul"):
n1 = code.split(",")
n2 = code.split(",").strip()
n3 = code.strip()
code = (n1 + " = " + n2 + "*" + n3)
elif(c=="addu"):
n1 = code.split(",")
n2 = code.split(",").strip()
code = (n1 + " = " + n1 + "+" + n2)
print("+")
elif(c=="subu"):
n1 = code.split(",")
n2 = code.split(",").strip()
code = (n1 + " = " + n1 + "-" + n2)
print("-")
elif(c=="beq"):
print("=0x%x"%(v0))
print("================================================one function=====================================")
functions +=1
continue
elif(c=="negu"):
n1 = code.split(",")
n2 = code.split(",").strip()
code = (n1 + " = " + "-" + n2)
print("-")
elif(c=="nop"):
continue
elif(c=="lui"):
n1 = code.split(",")
n2 = code.split(",").strip()
code = (n1 + " = " + n2 + "<<32")
elif(c=="move" or c=="and"):
continue
elif(c in flower):
# print(":\t" + "".join(code)[:-1])
continue
else:
print(":\tFind unknown code | " + "".join(code))
break
# print("[-]:\t" + code)
exec(code)
except Exception as e:
print(repr(e))
print(code)
print(functions)
# print(fp)
===
from z3 import *
a =
s = Solver()
s.add(0xca6a*a -0xd9ee*a +0xc5a7*a +0x19ee*a +0xb223*a +0x42e4*a +0xc112*a -0xcf45*a +0x260d*a +0xd78d*a +0x99cb*a -0x3e58*a -0x97cb*a +0xfba9*a -0xdc28*a +0x859b*a== 0xaa2ed7)
s.add(0xf47d*a +0x12d3*a -0x4102*a +0xcedf*a -0xafcf*a -0xeb20*a -0x2065*a +0x36d2*a -0x30fc*a -0x7e5c*a +0xeea8*a +0xd8dd*a -0xae2*a +0xc053*a +0x5158*a -0x8d42*a== 0x69d32e)
s.add(0xffff52cf*a -0x4fea*a +0x2075*a +0x9941*a -0xbd78*a +0x9e58*a +0x40ad*a -0x8637*a -0x2e08*a +0x4414*a +0x2748*a +0x1773*a +0xe414*a -0x7b19*a +0x6b71*a -0x3dcf*a== 0x3b89d9)
s.add(0xffffedd7*a -0x1df0*a +0x8115*a +0x54bd*a -0xf2ba*a +0xdbd*a +0x1dcf*a +0x272*a -0x2fcc*a -0x93d8*a -0x6f6c*a -0x98ff*a +0x2148*a -0x6be2*a +0x2e56*a -0x7bdf*a== 0xff6a5aea)
s.add(0xffffa8c1*a +0xdc78*a -0x380f*a +0x33c0*a -0x7252*a -0xe5a9*a +0x7a53*a -0x4082*a -0x584a*a +0xc8db*a +0xd941*a +0x6806*a -0x8b97*a +0x23d4*a +0xac2a*a +0x20ad*a== 0x953584)
s.add(0x5bb7*a -0xfdb2*a +0xaaa5*a -0x50a2*a -0xa318*a +0xbcba*a -0x5e5a*a +0xf650*a +0x4ab6*a -0x7e3a*a -0x660c*a +0xaed9*a -0xa60f*a +0xf924*a -0xff1d*a +0xc888*a== 0xffd31341)
s.add(0x812d*a -0x402c*a +0xaa99*a -0x33b*a +0x311b*a -0xc0d1*a -0xfad*a -0xc1bf*a -0x1560*a -0x445b*a -0x9b78*a +0x3b94*a +0x2531*a -0xfb03*a +0x8*a +0x8721*a== 0xff9a6b57)
s.add(0x15c5*a +0xb128*a -0x957d*a +0xdf80*a +0xee68*a -0x3483*a -0x4b39*a -0x3807*a -0x4f77*a +0x652f*a -0x686f*a -0x7fc1*a -0x5d2b*a -0xb326*a -0xacde*a +0x1f11*a== 0xffd6b3d3)
s.add(0xaf37*a +0x709*a +0x4a95*a -0xa445*a -0x4c32*a -0x6e5c*a -0x45a6*a +0xb989*a +0xf5b7*a +0x3980*a -0x151d*a +0xaf13*a +0xa134*a +0x67ff*a +0xce*a +0x79cf*a== 0xc6ea77)
s.add(0xffff262a*a +0xdf05*a -0x148e*a -0x4758*a -0xc6b2*a -0x4f94*a -0xf1f4*a +0xcf8*a +0xf5f1*a -0x7883*a -0xe2c6*a -0x67*a +0xeccc*a -0xc630*a -0xba2e*a -0x6e41*a== 0xff1daae5)
s.add(0xffff9be3*a -0x716d*a +0x4505*a -0xb99d*a +0x1f00*a +0x72bc*a -0x7ff*a +0x8945*a -0xcc33*a -0xab8f*a +0xde9e*a -0x6b69*a -0x6380*a +0x8cee*a -0x7a60*a +0xbd39*a== 0xff5be0b4)
s.add(0x245e*a +0xf2c4*a -0xeb20*a -0x31d8*a -0xe329*a +0xa35a*a +0xaacb*a +0xe24d*a +0xeb33*a +0xcb45*a -0xdf3a*a +0x27a1*a +0xb775*a +0x713e*a +0x5946*a +0xac8e*a== 0x144313b)
s.add(0x157*a -0x5f9c*a -0xf1e6*a +0x550*a -0x441b*a +0x9648*a +0x8a8f*a +0x7d23*a -0xe1b2*a -0x5a46*a -0x5461*a +0xee5f*a -0x47e6*a +0xa1bf*a +0x6cf0*a -0x746b*a== 0xffd18bd2)
s.add(0xf81b*a -0x76cb*a +0x543d*a -0x4a85*a +0x1468*a +0xd95a*a +0xfbb1*a +0x6275*a +0x30c4*a -0x9595*a -0xdbff*a +0x1d1d*a +0xb1cf*a -0xa261*a +0xf38e*a +0x895c*a== 0xb5cb52)
s.add(0xffff6b97*a +0xd61d*a +0xe843*a -0x8c64*a +0xda06*a +0xc5ad*a +0xd02a*a -0x2168*a +0xa89*a +0x2dd*a -0x80cc*a -0x9340*a -0x3f07*a +0x4f74*a +0xb834*a +0x1819*a== 0xa6014d)
s.add(0x48ed*a +0x2141*a +0x33ff*a +0x85a9*a -0x1c88*a +0xa7e6*a -0xde06*a +0xbaf6*a +0xc30f*a -0xada6*a -0xa114*a -0x86e9*a +0x70f9*a +0x7580*a -0x51f8*a -0x492f*a== 0x2fde7c)
if(s.check()==sat):
c = b''
m = s.model()
for j in range(16):
print("a[%d]=%d"%(i, m].as_long()))
for j in range(16):
print(chr(m].as_long()&0xff), end='')
### 黑盒破解
>一个黑盒子系统需要被破解掉,但需一个命令它才能让它启动,通过秘密的线人得知启动的命令就是Binggo,你要想办法精心构造出一串密码,让黑盒系统输出Binggo字符串才可以过关,尝试一下吧!请下载附件,在本地运行程序,输入正确的输入成功破解,并获取示例FLAG后,请使用命令nc 116.85.48.236 5000提交相同的输入即可拿到真FLAG
这个题目比较硬核,输入的地方通过比较字符串来选择函数
首先通过构造函数找到整个数据结构的定义
偏移|值|类型|长度|备注|
-|-|-|-|
a1|sth_p|q|0x100
a1+8|char_table_0_p |q|0x100|0x6030e0
a1+16|input |c|100
a1+272 |rand%50|
a1+280|char_table_0_p-sth_p|q
a1+288+8|char_table_2 |d |8|(a1+8)6030e0
a1+408 |char_table_1 |b |255|0x603700
a1+672 |func_addr |q |255|(a1+8) 603200+i(+=)
a1+672+8 |func_table |q |8|(a1+8)]
输入函数形式为:
for k in range(len(input)):
*(a1+664) = input
for j in range(8):
if(f] == (a1 + 408)[(a1+8)]):
call (a1+8)] ( a1 )
可以看到,实际上就是令Input作为下标取数组f的值,然后遍历char_table_1中的8个值,如有相等的则取func_addr中对应的函数来调用
一共8个函数,根据提示语可以定位到其中的一个函数,查看交叉引用则能找到另外8个函数的函数表:
逐个反编译发现:
func_0 if (a1+288)<(a1+292)
(a1+665) = char_table
func_1 if (a1+288)<(a1+292)
char_table = (a1+665)
func_2 ...
(a1+665) = (a1+665) + (a1+664) - 33
func_3 ...
(a1+665) = (a1+665) - ((a1+664) - 33) + 1
func_4 ...
(a1+288)++
check_func if *(a1+664)=='s'
s = char_table_0[(a1+288)]len=20
if(check(s))
success
func_6 ...
(a1+288)--
func_7 ... *(a1+664)<=0x59
char_table_0 = input[*(a1+288) + *(a1+664) - 48] - 49
其中用到的变量一共有4个:
a1+292 = 255
a1+664 = (即input)
a1+665 = m(临时变量)
a1+288 = index
在check_func中会输出s,s是从char_table_0中以index为起点取的0x20个值。如果s满足三个方程则通过校验,返回成功
而实际上那三个方程是不需要逆的---题目中明示了只要输出“Binggo"即可得到flag
因此目标显然是在char_table_0中获得Binggo的字符串
将其dump出来输出了一下发现并字符顺序并没有合适的,甚至上述5个字母都不齐
以及一个最关键的问题,check_func中取了0x20个值赋给s,这显然不符合"Binggo"的要求,因此第七个字符必须给上'\0'使其截断才行
分析其余7个函数,发现0和1可以交换char_table_0中的字符的位置,2、3和7则可以修改char_table_0中字符的值,4和6则是用来移动下标的,最后check_func加's'来结束并输出
在构造输入之前,先要找到函数对应的输入值
逆向一下发现char_table中还被更改了值,IDA动态调试断在函数调用处调用idc脚本即可得到对应值:
auto i, j, v14, p, q;
for(i=0;i<8;i++)
{
p = Byte(0x6030e0+255+i);
v14 = 0x400dc1;
//for ( j = 0; j <= p; ++j )
{
v14 = Dword(0x91d440+8+8*(p+0x54));
}
for(j=0;j<255;j++)
{
if(Byte(0x603900+j)==Byte(0x91d5d8+p))
{
q = j;
break;
}
//Message("Not Found : %x", Byte(0x603700+p));
}
Message("%x\t%c\t%x\n",q , q, v14);
}
Message("finish\n");
24 $ 400dc1
38 8 400e7a
43 C 400f3a
74 t 401064 *
30 0 4011c9
45 E 40133d
75 u 4012f3 *
23 # 4014b9
得到这8个输入字符即可开始构造了
由于函数功能很多样,因此构造方法很多,在此仅表述我的构造方法:
由于输入buffer有限,因此不适合向右移动指针太多来找寻合适的字符。所以我就原地变换---毕竟将一个字符变成另一个字符满打满算也只要4个输入,移动指针可就轻而易举几十上百了
下列计划中push表示将char_table中的值取入m,A->B表示将A通过func_2和3变换成B,->1表示指针后移1位
push P # $
P->B # t/
pop B # 8
->1 # 0 #111
B->i # CH
->1 # 0
pop i # 8
i->n # C&
->1 # 0
pop n # 8
->1 # 0
n->g # t(
pop g # 8
->1 # 0
pop g # 8
g->o # C)
->1 # 0
pop o # 8
->1 # 0
make \x00 # #0
<-6 # uuuuuu
End # Es
$t/8111CH08C&080t(808C)080#0uuuuuuuuEs
其中的111是为了`make \x00`,在指针指向第七个字符时直接构造
提交给服务器即可获得flag
相对而言我觉得这题是所有(re和安卓)题目中质量最高和最(逆向过程中)有趣的~
### 被隐藏的真实
> (请不要往题目中任何比特币地址汇款)
注意:对于本地运行显示出FLAG但提交上来显示错误的情况,是因为你的输入不是最短的。虽然已经很接近了,但是看漏了一些东西或者想当然了,请认真逆向,给出最短的真正的有效答案
==========Oops, your points and problems have been encrypted!
我的DDCTF发生了什么?
您的一些CTF分数和后续题目被我加密保存了。
我敢保证,没有我们的FLAG,就算老天爷来了也不能拿到这些分数。我以人格担保,能够提供安全有效的输入来换取FLAG。但这是需要技能的,也不能无限期的推迟。请您放心,我是绝不会骗你的。
是否随时都可以固定FLAG付款,分数就会增长的吗?
当然不是,推迟解答时间越长对你不利。还有,一个礼拜之内未解密,将会永远得不到分数了。对了。忘了告诉你,对于一周以上没有解密的选手,会有活动免费解答,能否轮到你,就要看您的日程怎么样了。
(PS: 请不要往题目中任何比特币地址汇款。虽然主要是逆向题,但相信我,你会需要使用搜索引擎)
这题就是纯粹的趣味了2333333
从题目介绍到文件名到题目内信息无不洋溢着逗逼的气息
题目内构造了一个对象,背景挺复杂的,但其实逆起来难度并不是很高
一共三个小关,第一个小关直接输入0xdeadbeef的小端序表示即可
第二个小关乍看起来很复杂,但其实通过其中的*24(实际上是*256)、%58,和题目内的信息描述很容易想到比特币地址转换方法--base58
直接进行解密获得bytes类型即可通关(注意最后4字节是sha256的验算字节,不可提交,否则会导致flag的sha256计算错误。因为第二关仅截取19个字符送入,但跟flag有关的sha256却会把所有input全部进行运算,导致最后提示Correct实际上的flag却不对)
话是这么说,直接套来的脚本解密出来其实没看懂,还是自己查资料从加密到解密走了一趟才get到应该是hex格式
第三小关就纯粹是带有一点小推理成分的脑洞题了
将Input进行两次sha256然后逆序与结果比较,光拿出这个算式冯诺依曼再世也算不出来
要结合提示语:
>If you know what exactly '1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa' is, I believe you must know the correct input corresponding to this secret
查了一下发现这条地址是中本聪在开始比特币时记录的第一个块--创世块
刚开始想到的是根据创世块向区块链后端爆破,某个区块的sha将会满足要求
不过查了一下好像也没什么适合计算的,总不能自己重复一遍挖矿过程吧233
卡了许久,代码中突然发现一个关键点
![](https://i.imgur.com/cp2TD36.png)
长度80是个很关键的提示
于是去找了区块链结构解析,发现区块头的长度正好是80个字节
那还能会有别的吗╮(╯_╰)╭
https://webbtc.com/block/000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f.hex
在这里得到了创世块的头部信息,提交即可获得flag
## 探寻逝去的Atlantis文明
> 在古希腊一直流传着这样一个传说:
一万多年前,大西洋中有一个神秘的大陆。物产丰富,经济繁荣,科学发达,也称大西州。反正传说中的天堂什么样他就是什么样,一度拥有超高度文明的城邦。可惜好景不长,在一次大地震中,沉入海底,踪影全无。
>在遥远的东方,充满好奇心的你也一定如考古专家一样想一探亚特兰蒂斯遗迹的位置。尽管途中可能会有艰难险阻。但是,相信你一定可以找到开启逝去文明的那把钥匙。
>请关闭杀毒软件,下载
alpha.exe,全把黑色的控制台当作那片无情的海洋,直到闪现出'Perfect!',也许奇迹就在你眼前了!
虽然提示关闭杀毒软件,但其实对系统并没有修改,因此可以安心下手~
相比起之前hitbctf的re把我的mbr给写了来说要友善的多啦。之后有机会把那题的WP给复现了也放出来~
打开文件发现啥都没有
运行杀毒软件提示有代码混淆器
OD挂上各种报错,估计有反调
于是从头分析,首先是两个TlsCallback
TlsCallback_0中第一个函数sub_402B30动态获取了`ZwSetInformationThread`设置当前线程的信息
v0 = GetModuleHandleA(&ModuleName); // Ntdll
v1 = GetProcAddress(v0, &ProcName); // ZwSetInformationThread
v2 = GetCurrentThread();
return ((int (__stdcall *)(HANDLE, signed int, _DWORD, _DWORD))v1)(v2, 17, 0, 0);//ThreadHideFromDebugger
百度一下可以轻松发现这个函数经常被用来反调试,第17个参数正好就是反调用的:
> ThreadHideFromDebugger,//这个就是用来将线程对调试器隐藏
将其首字节改成0xc3,爆破掉即可
后一个函数sub_4028F0同样也是动态获取了4个函数的地址,将它们保存在了一个函数表中留待日后取用。其中一个是IsDebuggerPresent这样的反调函数,另外三个则是VirtualAlloc、VirtualFree和Exit这种有用的函数,因此不可简单Patch
再往后立即就调用了刚才的IsDebuggerPresent,判断到直接Exit
![](https://i.imgur.com/YN5Dnlt.png)
这里Patch或者下断过都行,小问题
TlsCallback_1里则是一个MessageBox,无关紧要
接着进入main主函数
![](https://i.imgur.com/Vk7QtwP.png)
那三个连续的函数不用在意,解密代码很复杂,无需关心
sub_43180里是对Debug断点的Hook
我们知道调试器下断的原理是将某个地址的机器码改为0xcc,使其触发异常,从而被调试器捕捉中断
这个Hook会将0xcc改为0xc3,直接ret,导致不仅调试器捕捉不到断点,而且会直接令程序崩溃
这个函数里除了Hook没有别的东西,直接Patch掉
sub_403010里才是重头戏,通过memcpy将解密后的代码送入开辟出的空间中,然后直接调用
几个函数通过F8步过函数可以大致猜测出功能
![](https://i.imgur.com/1XJ0nns.png)
关键在change_input和check两个函数中
其实当把那几个反调试通过以后就问题就不大了
动态调试跟进去,发现change_input中将Inputbase64后通过`GlobalAddAtom `将其加入了全局原子
再往后跟的几个函数都格外的复杂,再加上代码是动态解密的,每次都需要自己MakeCode再F5才能浏览一遍猜测是否需要详细跟踪
事实上在AddAtom之后虽然还有几个函数调用了Input的指针,但它们都是释放空间用的。
这个AddAtom添加了一个全局可用的字符串,必然在某处调用了GlobalGetAtomName
因此不妨稍微忽视一下其他函数,再往后跟
果不其然在v19,即check中捕捉到了GlobalGetAtomName的调用
该函数中生成了一个table,然后将table进行一顿操作后与Input逐字节异或,最后与另一个值进行比较---非常简单粗暴常见的逆向套路了
可以通过dump将table得到,然后效仿操作与结果数组异或从而得到flag
但更简单的方法当然是注意到这两点:
1. 异或的逆运算还是异或
2. 将table进行一顿操作与input完全无关
因此将结果数组直接放入Input的地址中,等到比较的时候,该地址中就是我们需要input的值了
解base64轻松得到flag
说实话,这题的难度有点不太相称它压轴题的地位
如果加上签名校验、双进程反调试等等方法,flag的计算再复杂一些,那么应该会更加有意思……虽然可能也会过于复杂_(:з」∠)_
当然,作为最后一天惊险做完的我来说,还是挺喜闻乐见这样明确考察比较简单的反调试,难度也很喜人的题目的
233333 helica 发表于 2019-4-9 13:52
EB02的花指令没办法被MIPS cpu执行吧?所以说这题需要path掉EB02才能执行后面的check逻辑?
emmmm 如果是 ...
是的,比赛的时候懵逼了很久很久,哪有这样的花指令,搞了qemu跑都跑不起来……
托运维人员问出题人到底什么鬼还死活不说,不知道这是什么脑洞 whklhh 发表于 2019-4-10 01:19
是的,比赛的时候懵逼了很久很久,哪有这样的花指令,搞了qemu跑都跑不起来……
托运维人员问出题人到底 ...
hhhh那去年确实好坑呀
今年是不是出简单了,,,大佬们切题好快呀 很详细,谢谢分享 给大佬低头,向大佬学习 大佬分享下自己博客,让我学习下啊 比特币推理第3点,有意思,lz 动手能力强思路灵活 ,学习啦。 这个不是mips架构的程序,这个是x64 elf 龙飞雪 发表于 2018-4-28 17:50
这个不是mips架构的程序,这个是x64 elf
……汇编都是MIPS的 老哥下下来看一下吧 原来你就是夜影dalao,哈哈哈,线下见过了。 无名侠 发表于 2018-4-29 21:21
原来你就是夜影dalao,哈哈哈,线下见过了。
{:301_974:}膜高中大佬 谢谢分享!