护网杯REFINAL超详细WP

本文详细介绍了护网杯REFINAL挑战的解答过程,适合初学者。首先通过字符串搜索定位关键点,接着进行动态调试。逆向分析中,提取关键函数,转化成伪汇编和高级语言代码。文章分为五个步骤,包括数据提取、结构体处理、伪汇编代码编写、代码结构分析和高级语言转化。最后提供了完整解密脚本的代码,并鼓励读者自己实践。
摘要由CSDN通过智能技术生成

前言

由于时间原因没有在比赛结束前提交flag,所以干脆写一个详细的解答过程(自认为),适合小白阅读,Pizza大佬请绕过。?

本文首发于安恒网络空间安全讲武堂公众号

分析

首先通过字符串搜索,很容易定位到关键的地方。

01

根据前面的一些信息,判断出长度为0x30,经过如下设置,我们可以很快开始进行动态调试。

02

主要引起我们关注的(*(void (**)(void))(*(_DWORD *)Memorya + 112))();函数,跟进去很明显是一个vm的结构。

03

所以此题的难点就在于逆向vm代码。一般套路:

  1. 提取出bytecode
  2. 根据op代入函数
  3. 转化成伪汇编代码
  4. 转化成高级语言代码(C/C++/Python)
  5. 逆向算法,写出解密脚本

第一步

这里的bytecode很明显就是byte_3D4018[]我们可以使用lazyida快速的将数据提取出来。

04

第二步

接下来我们就需要对bytecode进行处理,此题中通过一个结构体来存储相关的信息。

05

从上自下可以依次认为r0-r9,可以类比为寄存器,这种思想一定要有。我们可以先跟进几个函数,查看大致结构。

06

this[9]对应的就是结构体的第九个值即r9也就是我们的bytecode,因为vm就是根据bytecode进行执行的,所以需要一个指针来指向我们的vm代码执行到何处。

`v1[3]`便代表着`bytecode[3]`
`v1[2]`代表`bytecode[2]`
`v1[1]`代表`bytecode[1]`

结合代码可以猜测此处应该为数据处理部分,因此我们记d1=v1[1] d2=v1[2] ...

那么`v2 = v1[3] + ((v1[2] + (v1[1] << 8)) << 8);`
便可转化为`v2 = (d2+d1<<8)<<8+d3)`

同样`v3 = v1[4];`->`v3=d4`
最后此函数便可以转化为`r8 = ((d2+d1<<8)<<8+d3)<<8+d4`

在该函数的最后r9+=5也就意味着我们的bytecode往前走了5字节
接下来便是体力活了,我们需要将所有case对应的函数进行转化,同时对bytecode进行处理,在调试时我们不必跟着bytecode的逻辑走,比如我们需要查看case 0x44对应的函数,完全可以手动修改result值也就是rax寄存器进行跳转,并且为了实时的查看r[0-9]的变化,可以取消stack syn

07

经过一番体力劳动之后,终于将bytecode进行了初步的转化,代码太多我会在文章末尾附上完整代码?

08

第三步

OK!接下来,结合具体的bytecode写出伪汇编代码

09

这一步没有什么难点,也是体力活?

第四步

写完伪汇编代码之后,我们最好总览一下全局,便可以大致了解代码结构,为接下来的分析提供可靠的猜测。
其实大致看一眼,便可以知道是多个循环,求和,比较的结构。
当然我们不能靠猜(比赛的时候建议大胆猜测一下)
我在这里简单分析一下:

r8 = 0x2F
continue		goto L:1
r4=r8=0x2f
r1=*r6			input[0]
r3=r3^r3=0
cmp r1,r3   	r5=1
continue		goto L:28

这一段容易看出是一个初始化,寄存器置零,传入输入字符

r4=r8=0x2f
r1=*r6			input[0]
r3=r3^r3=0
cmp r1,r3   	r5=1
continue		goto L:28
r6++
r8=0x46
r2=r8=0x46 'F'
cmp r1,r2		r5=0 or -1
continue		goto L:28
r8=0x30
r2=r8=0x30 '0'
cmp r1,r2		r5=0 or 1
continue		goto L:25
r8=0x39
r2=r8=0x39 '9'
cmp r1,r2		r5=0 or 1
continue		goto L:	31
r8=0x41
r1=r8=0x41 'A'
cmp r1,r2		r5=0 or 1
continue		goto L:28
r1=r1^r1=0
cmp r1,r1 		r5=0
r9=r9+r1+2		goto L:31
r1=r1^r1
r1=r1+1
continue		goto L:3
# L:num	代表跳转到第几行

此处是一个循环,并对输入进行判断,我们完全可以猜测,或者跟着代码去走一遍流程,也还是简单的,后面的代码也是类似的。

第五步

结合着上面的分析和转化,在理解伪汇编代码的基础上,我们尝试转化为高级语言代码,比如说第一部分的代码可以变成如下形式:

	for i in range(0x2f):
		cipher =ord(flag[i])
		if  (cipher > 0x46 and cipher <0x41) or (cipher > 0x39 and cipher < 0x30):
			break

最后我们便可以写出解密脚本

从加密的过程来看,其实就是key的倒序,费了这么半天劲,结果加密算法这么简单,不过最后也只有15支队伍做出了此题。?

完整代码

#bytecode

0x4F, 0x00, 0x00, 0x00, 0x2F, 	r8 = ((d2+d1<<8)<<8+d3)<<8+d4															r8 = 0x2F
0x55, 0x05, 					if r4 != 0 ;r4 = r4-1 ;r9 =r9-d1   else continue										continue		goto L:1
0x54, 0x30, 					r[d1>>4+1]=r8																			r4=r8=0x2f
0x46, 0x00, 					r[d1>>4+1] = r6																			r1=*r6			input[0]
0x47, 0x22, 					r[d1>>4+1]=r[d1&0xf+1]^r[d1>>4+1]														r3=r3^r3=0
0x48, 0x02, 					cmp r[d1>>4+1]   r[d1&0xf+1] if  "==" r5==0  else if "<" r5==-1  else if ">" r5==1		cmp r1,r3   	r5=1
0x4B, 0x33, 					if r5!=0 cont
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值