比赛没做出来,参考SU战队WP复现。
exeinfope查无壳
有反调试
运行程序显示:
welcome to 2019 sctf
please input your ticket:
需要输入特定的ticket
Shift+F12查找字符串,跟踪到主函数sub_402540
sub_402540内部伪代码
开头调用两个可疑函数:sub_402320、sub_4024A0,有syclover字样和异或操作
Findcrypt插件跟踪发现sub_4020D0调用了AES常数
AES加密需要找到key,判断加密模式,根据加密模式还需要找iv。往里sub_4020D0挖掘,发现”sctfsctfsctfsctf”,“sycloversyclover”两个字符串
静态分析发现”sycloversyclover”的操作与AES的密钥扩展的操作类似,判断是key。密钥扩展代码实现:
#出处https://blog.csdn.net/Ni9htMar3/article/details/53416049
void key_expansion(uint8_t *key, uint8_t *w)
{
uint8_t tmp[4];
uint8_t i, j;
uint8_t len = 4*(Nr+1);
for (i = 0; i < Nk; i++)
{
w[4*i+0] = key[4*i+0];
w[4*i+1] = key[4*i+1];
w[4*i+2] = key[4*i+2];
w[4*i+3] = key[4*i+3];
}
for (i = Nk; i < len; i++)
{
tmp[0] = w[4*(i-1)+0];
tmp[1] = w[4*(i-1)+1];
tmp[2] = w[4*(i-1)+2];
tmp[3] = w[4*(i-1)+3];
if (i%Nk == 0)
{
rot_word(tmp);
sub_word(tmp);
coef_add(tmp, Rcon(i/Nk), tmp);
}
else if (Nk > 6 && i%Nk == 4)
{
sub_word(tmp);
}
w[4*i+0] = w[4*(i-Nk)+0]^tmp[0];
w[4*i+1] = w[4*(i-Nk)+1]^tmp[1];
w[4*i+2] = w[4*(i-Nk)+2]^tmp[2];
w[4*i+3] = w[4*(i-Nk)+3]^tmp[3];
}
}
动态分析发现”sctfsctfsctfsctf”逐位与输入异或,判断是iv。
使用Python进行加密,与程序加密进行比对验证,发现程序是AES-CBC模式,且key,iv符合猜想。
程序加密后跟一个字符串比较”>pvfqYc,4tTc2UxRmlJ,sB{Fh4Ck2:CFOb4ErhtIcoLo”,但问题来了,程序的AES加密后是base64字串,上述字符串显然不是Base64,说明在前面某处对这个静态字串做了变换。
回到可疑函数sub_402320,看到有反调试,如果挂的调试器不够强力,就不会执行字符串变换函数sub_402450,当然,可以改跳转让程序强制执行这段代码。
执行这段代码后,比对字符串变成了”nKnbHsgqD3aNEB91jB3gEzAr+IklQwT1bSs3+bXpeuo=”,解AES即得flag。sctf{Ae3_C8c_I28_pKcs79ad4}
参考:
https://blog.csdn.net/Ni9htMar3/article/details/53416049
https://xz.aliyun.com/t/5478#toc-17