CyBRICS-CTF————find_and_seek

毛子的CTF,还真就如其名,得找到真正的逻辑所在。
最开始直接载入ida找到主函数,逻辑很简单,就是一大堆方程,用z3解就好了,但是这样得到的是fakeflag
cybrics{HI_this_is_fake_flag}
尝试交,果然不对emmm
但是也能发现有不对的地方,比如程序调试的话还是会显示输入正确,但如果不调试输入这个就会报错
尝试attach上去
在ida里面先按照远程remote linux debug的方式配置,然后选择debugger->attach,在linux运行对应程序之后attach上去,然后就能看到程序的真正逻辑了
然后我们才发现,程序实际上完成了某种smc,重新解密了一段代码。
正确的逻辑如下:
首先会比较输入是否为之前解出来的fakeflag,然后调用syscall读取同目录下的.realflag文件,这个文件里面的字符串才是真正的输入,长度需满足32位。然后就是通过系统调用实现与内核建立socket连接,调用内核里面的加密模块实现加密通信,然后将fakeflag进行sha1加密
随后就是通过触发异常进行进一步smc,将.realflag读取的字符串进行aes-cbc加密,key为fakeflag进行sha1后的前16字节,iv全是‘\x00’,然后就是比较
解密即可得到flag

调用linux内核那一块加密,可以参考这个
https://www.kernel.org/doc/html/v4.18/crypto/userspace-if.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值