2019SCTF crackme复现

7 篇文章 0 订阅
5 篇文章 0 订阅

比赛没做出来,参考SU战队WP复现。

exeinfope查无壳

有反调试

运行程序显示:

welcome to 2019 sctf

please input your ticket:

需要输入特定的ticket

Shift+F12查找字符串,跟踪到主函数sub_402540

 

sub_402540内部伪代码

 

开头调用两个可疑函数:sub_402320、sub_4024A0,有syclover字样和异或操作

Findcrypt插件跟踪发现sub_4020D0调用了AES常数

 

AES加密需要找到key,判断加密模式,根据加密模式还需要找iv。往里sub_4020D0挖掘,发现”sctfsctfsctfsctf”,“sycloversyclover”两个字符串

静态分析发现”sycloversyclover”的操作与AES的密钥扩展的操作类似,判断是key。密钥扩展代码实现:

#出处https://blog.csdn.net/Ni9htMar3/article/details/53416049
void key_expansion(uint8_t *key, uint8_t *w)
{
    uint8_t tmp[4];
    uint8_t i, j;
    uint8_t len = 4*(Nr+1);
    for (i = 0; i < Nk; i++)
    {
        w[4*i+0] = key[4*i+0];
        w[4*i+1] = key[4*i+1];
        w[4*i+2] = key[4*i+2];
        w[4*i+3] = key[4*i+3];
    }
    for (i = Nk; i < len; i++)
    {
        tmp[0] = w[4*(i-1)+0];
        tmp[1] = w[4*(i-1)+1];
        tmp[2] = w[4*(i-1)+2];
        tmp[3] = w[4*(i-1)+3];
        if (i%Nk == 0)
        {
            rot_word(tmp);
            sub_word(tmp);
            coef_add(tmp, Rcon(i/Nk), tmp);
        }
        else if (Nk > 6 && i%Nk == 4)
        {
            sub_word(tmp);
        }
        w[4*i+0] = w[4*(i-Nk)+0]^tmp[0];
        w[4*i+1] = w[4*(i-Nk)+1]^tmp[1];
        w[4*i+2] = w[4*(i-Nk)+2]^tmp[2];
        w[4*i+3] = w[4*(i-Nk)+3]^tmp[3];
    }
}

 

 

动态分析发现”sctfsctfsctfsctf”逐位与输入异或,判断是iv。

使用Python进行加密,与程序加密进行比对验证,发现程序是AES-CBC模式,且key,iv符合猜想。

 

程序加密后跟一个字符串比较”>pvfqYc,4tTc2UxRmlJ,sB{Fh4Ck2:CFOb4ErhtIcoLo”,但问题来了,程序的AES加密后是base64字串,上述字符串显然不是Base64,说明在前面某处对这个静态字串做了变换。

 

回到可疑函数sub_402320,看到有反调试,如果挂的调试器不够强力,就不会执行字符串变换函数sub_402450,当然,可以改跳转让程序强制执行这段代码。

执行这段代码后,比对字符串变成了”nKnbHsgqD3aNEB91jB3gEzAr+IklQwT1bSs3+bXpeuo=”,解AES即得flag。sctf{Ae3_C8c_I28_pKcs79ad4}

 

参考:

https://blog.csdn.net/Ni9htMar3/article/details/53416049

https://xz.aliyun.com/t/5478#toc-17

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值