好友
阅读权限30
听众
最后登录1970-1-1
|
Panel
发表于 2022-2-24 14:07
本帖最后由 2367765883 于 2022-2-24 14:25 编辑
算法分析:BUUCTF-2019全国赛的一道逆向题
1.对程序进行查壳,发现是个无壳vc编译的
1
2.运行程序,查看程序运行流程,在password中输入12345678,按下Crack按钮以后没有任何提示程序结束运行
2
3.依旧先让od跑一遍,以前说过的这种通过用户输入然后再按下按钮触发事件的先对GetDlgItemTextA函数断点看程序是否是用这个函数从输入框获取用户输入的
3
在输入框输入12345678按下Crack按钮后成功在GetDlgItemTextA函数断下,由于我们的断点是GetDlgItemTextA函数的入口点,属于系统领空,所以我们直接往下找到离GetDlgItemTextA函数入口点最近的retn断点跑完GetDlgItemTextA这个函数去查看按钮的其他逻辑事件
4
4.查看按钮其他逻辑事件
5
跑完GetDlgItemTextA函数后发现往下有一个ExitProcess的函数,这让我们联想到了我们正常运行程序时候输入12345678程序结束运行,那可以肯定这个函数就是在我们输入12345678按下Crack按钮触发的,从这个函数往上看发现在这个函数之前有个jbe跳转,点击一看,如果跳转便是跳过这个ExitProcess的执行,说明这个jbe时一个关键点,那我们对jbe这个跳转的条件 cmp eax,0x6进行断点分析
6
jbe的条件是对比eax的值是否小于等于0x6,如果满足则就跳过退出程序函数,我们一看eax的值便是我们输入12345678的长度,那我们重新输入六个数123456作为用户输入的值运行到这里
7
果然,eax此时确实是用户输入的长度,而且jbe跳过了退出,ecx存入了我们输入的123456,但是是以字符串形式存入(这里要注意,后面会用到)那我们继续走跳过退出后的代码
8
经过这个函数后,eax的值变为了0x1e240,我们在看这个call的参数只有一个ecx,那在这个call之前我们知道ecx的值是字符串‘’123456“的地址,那说明这个0x1e240和这个123456有关系,一个是字符串一个是十六进制,这个我们就可以猜想是否这个0x1e240是”123456“转换的十六进制数,那我们用代码验证一下
#include <stdio.h>
int main()
{
char num[6] = "123456";
int last = atol(num);
printf("%x",last);
}
9
果然,我们的猜想是正确的,那继续往下走
10
这几行代码将eax的值赋值给了edx,而且edx还加1,此时还出现了一个对比jnz跳转,跳转的条件是edx的值是否等于0x7b,不等于则跳转,我测试了一下跳转后的流程是重复执行获取用户输入,所以我们为了不结束程序则要使得edx等于0x7b,也就是说需要eax+1 = 0x7b,我们刚才分析过eax是我们输入字符串的转16进制数,那我们此时可以得知eax=0x7b-1 = (字符转十六进制数)用户输入,最后可以用代码算出我们要输入什么,这里要强调一个问题,从对GetDlgItemTextA断点以来,我们输入的变化情况:123456(整数)->”123456“(字符串)->0x1e240(十六进制数),其实我们输入的就是经历了两个函数itoa->atol;所以这里我们可以直接得知我们输入要满足其等于0x7b-1,所以就是数字122,那我们从新代开程序断点在上图这个cmp
11
此时的确可以了,jnz不会跳转了,也就不会走程序结束的流程了,继续往下走
12
13
此时,下面又出现了三个接连的对比,分别是地址ss:[ebp-0x101]、ss:[ebp-0xFF]、ss:[ebp-0x100]的值分别和0x78、0x7a、0x79对比,这三个jnz经过测试都是跳转到重复执行获取用户输入和这一系列的判断,那此时我们来分析这三个地址的特殊性,发现我们刚才输入那三个数122的地址是ss:[ebp-0x108],第一个地址在122地址往后3个字节,第二个地址在122地址往后1个字节,第三个地址在122地址往后2个字节,那这三个地址的值到底来自哪里呢?我们知道这个Crake的第一个要求便是用户输入的值小于等于6,说明我们可以输入6个长度的任意字符,那剩下的这三个字节加上122的长度刚好是六个。那还不简单?直接找出这三个不满足jnz跳转的值是多少就行了
条件:
ss:[ebp-0x101] =0x78 字符:z
ss:[ebp-0xFF] = 0x7a 字符:x
ss:[ebp-0x100] = 0x79 字符:y
按位置排序出来便是xyz,那我们重新打开输入122xyz断点最后一个jnz
5.运行到这里看到了flag字符,估计接下来就是出现flag的时候了,继续单步执行到正确flag提示信息出现前是这些代码,由于没有什么算法存在,这些代码知识用来拼接flag的所以就不分析了
004011E4 . A1 A02F4200 mov eax,dword ptr ds:[0x422FA0] ; flag
004011E9 . 8985 F4FDFFFF mov dword ptr ss:[ebp-0x20C],eax
004011EF . 8A0D A42F4200 mov cl,byte ptr ds:[0x422FA4]
004011F5 . 888D F8FDFFFF mov byte ptr ss:[ebp-0x208],cl
004011FB . B9 3F000000 mov ecx,0x3F
00401200 . 33C0 xor eax,eax
00401202 . 8DBD F9FDFFFF lea edi,dword ptr ss:[ebp-0x207]
00401208 . F3:AB rep stos dword ptr es:[edi]
0040120A . 66:AB stos word ptr es:[edi]
0040120C . AA stos byte ptr es:[edi]
0040120D . 6A 0A push 0xA ; /Arg3 = 0000000A
0040120F . 8D95 F0FCFFFF lea edx,dword ptr ss:[ebp-0x310] ; |
00401215 . 52 push edx ; |Arg2 = 00000079
00401216 . 8B85 F8FEFFFF mov eax,dword ptr ss:[ebp-0x108] ; |
0040121C . 50 push eax ; |Arg1 = 00000078
0040121D . E8 9E290000 call 1.00403BC0 ; \1.00403BC0
00401222 . 83C4 0C add esp,0xC
00401225 . 68 44204200 push 1.00422044 ; {
0040122A . 8D8D F4FDFFFF lea ecx,dword ptr ss:[ebp-0x20C]
00401230 . 51 push ecx
00401231 . E8 3A020000 call 1.00401470
00401236 . 83C4 08 add esp,0x8
00401239 . 8D95 F0FCFFFF lea edx,dword ptr ss:[ebp-0x310]
0040123F . 52 push edx
00401240 . 8D85 F4FDFFFF lea eax,dword ptr ss:[ebp-0x20C]
00401246 . 50 push eax
00401247 . E8 24020000 call 1.00401470
0040124C . 83C4 08 add esp,0x8
0040124F . 68 40204200 push 1.00422040 ; _
00401254 . 8D8D F4FDFFFF lea ecx,dword ptr ss:[ebp-0x20C]
0040125A . 51 push ecx
0040125B . E8 10020000 call 1.00401470
00401260 . 83C4 08 add esp,0x8
00401263 . 68 2C204200 push 1.0042202C ; Buff3r_0v3rf|0w
00401268 . 8D95 F4FDFFFF lea edx,dword ptr ss:[ebp-0x20C]
0040126E . 52 push edx
0040126F . E8 FC010000 call 1.00401470
00401274 . 83C4 08 add esp,0x8
00401277 . 68 28204200 push 1.00422028 ; }
0040127C . 8D85 F4FDFFFF lea eax,dword ptr ss:[ebp-0x20C]
00401282 . 50 push eax
00401283 . E8 E8010000 call 1.00401470
15
ok了,最后的信息框提示了flag
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|