re学习笔记(51)BUUCTF-re-[安洵杯 2019]crackMe

推荐肉丝r0ysue课程(包含安卓逆向与js逆向):
https://img-blog.csdnimg.cn/7fa698312c304ab7bb0a03e2c866990f.png
新手一枚,如有错误(不足)请指正,谢谢!!
个人博客:点击进入
题目链接:[安洵杯 2019]crackMe

IDA64载入很懵逼,啥也没有
在这里插入图片描述
动调的时候出来一句hook,动调试试
OD搜索字符串,在输入call之后下断点
在这里插入图片描述
输入假码,回车程序被断下来
F8单步,发现在调用messagebox函数的时候执行了0x6AB1A0地址的代码
(我的映像基地址是0x690000)
在这里插入图片描述
F7进call,来到这里
在这里插入图片描述
IDA查看,Str是base64表的字符表,进行了大小写的转换
然后弹窗进行提示。
AddVectoredExceptionHandler()注册了一个异常处理函数?
(这块如果有错请指出)
第一个参数0表示注册的Handler函数在出现异常后会优先触发,第二个参数表示触发执行的函数
在这里插入图片描述
然后VEH异常Hander函数中进行了SM4加密后注册了一个SEH异常处理
SM4的S盒、FK\CK参数都在全局变量保存着
SM4的密钥为v2数组
在这里插入图片描述
SEH异常处理的函数为sub_6A2C30
在这里插入图片描述
sub_6A126C()函数
在这里插入图片描述
然后OD继续执行,执行出messagebox函数,到这里触发异常
在这里插入图片描述
此时程序会先执行一个VEH异常处理,在VEH异常处理中将输入进行了SM4加密,然后注册了SEH异常处理
执行完VEH异常处理后程序执行SEH异常处理,在SEH异常处理中先将Str2每两位交换一下位置,然后将输入再进行base64变种加密,最后将Str1与Str2进行比对

写脚本解密

from pysm4 import encrypt, decrypt
import base64
result0 = "1UTAOIkpyOSWGv/mOYFY4R=="
# key = "where_are_u_now?"
# print(key.encode().hex())
temp0 = list(result0)
for i in range(0,len(result0),2):
    temp0[i],temp0[i+1] = temp0[i+1],temp0[i]
result = ''.join(temp0)

biao = str.maketrans("yzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/abcdefghijklmnopqrstuvwx","ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/")
temp1 = base64.b64decode(result.translate(biao).encode('utf-8'))
# print(temp1.hex())
cipher_num = 0x59d095290df2400614f48d276906874e
mk = 0x77686572655f6172655f755f6e6f773f

clear_num = decrypt(cipher_num, mk)
print('flag{'+bytes.fromhex(hex(clear_num)[2:]).decode()+'}')

在这里插入图片描述
得到最终flag为flag{SM4foRExcepioN?!}

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forgo7ten

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值