VNCTF2024 RE BabyC2 WP

可以脚本去混淆得到源码,但我还没研究出来

这里用文件监测

处理样本文件:

为虚拟机设置允许执行脚本: Set-ExecutionPolicy Bypass(Powershell管理员)

“是”执行

打开Process Monitor监视器,设置过滤

运行样本

PS C:\Windows\system32> cd "D:\下载\CTF附件\vnctf2024 re\baby_c2\sample"
PS D:\下载\CTF附件\vnctf2024 re\baby_c2\sample> .\93KbXfOuYGzHGeLP.ps1

得到二进制文件

修个花

然后就可以P

一眼SMC

GetLocalTime(&SystemTime);
这行代码调用GetLocalTime函数,该函数是Windows API的一部分,用于获取当前系统的本地日期和时间。&SystemTime是一个指向SYSTEMTIME结构体的指针,该结构体用于接收从GetLocalTime函数返回的日期和时间信息。

SYSTEMTIME结构体通常包含以下字段(具体字段可能因不同版本的Windows API而略有不同):

  • wYear:年份(例如,2023)
  • wMonth:月份(1到12)
  • wDayOfWeek:星期几(0到6,其中0表示周日)
  • wDay:月中的日期(1到31)
  • wHour:小时(0到23)
  • wMinute:分钟(0到59)
  • wSecond:秒(0到59)
  • wMilliseconds:毫秒(0到999)
  1. v3 = SystemTime.wDay + 100 * SystemTime.wMonth;

这行代码将SystemTime结构体中的wDay(月中的日期)和wMonth(月份)字段结合起来,创建一个新的整数v3。wDay的值直接添加到v3中,而wMonth的值乘以100后再添加到v3中。

例如,如果今天是2023年9月15日,那么wDay的值是15,wMonth的值是9。计算结果为v3 = 15 + 100 * 9 = 15 + 900 = 915。

这种组合方式通常用于创建一个唯一的日期标识符,特别是当只需要年和月的信息时(尽管这里实际上使用了月和日)。注意,这种组合方式可能会导致一些问题,例如当月的日期大于或等于100时(实际上这是不可能的,因为一个月最多只有31天),或者当使用这种方式与其他以类似方式组合的日期进行比较时。因此,在使用这种方法时应该谨慎。

解密的密钥v3是根据时间得到的,Wireshark中可以查看

不过题目有问题,实际上应该是2月17号,密钥是217

脚本解密一下

addr1=0x405088
size1=234
for i in range(size1):
    tmp=0xff&(get_wide_byte(addr1+i)^217)
    patch_byte(addr1+i,tmp)

addr2=0x405178
size2=206
for i in range(size2):
    tmp=0xff&(get_wide_byte(addr2+i)^217)
    patch_byte(addr2+i,tmp)

直接P,一眼RC4

查一下引用

加密密钥是从一个文件的文件名(FileNmae)

文件要通过流量分析获得

TCP的端口为1663

密钥有了,推测后面这一段是密文,转成16进制比较清晰

  • 10
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值