xctf刷题随笔

XCTF-RE-hackme and BABYRE

hackme

1、查壳
64位elf文件,拖入IDA中打开
2、IDA分析
函数窗口发现全是sub_开头,没有解析出函数名。
试着shift+f12查看字符串 发现give me the password字符串,根据调用,跟进函数。
请添加图片描述分析函数逻辑,得出v7是我们的输入,即flag并且长度为22位,设定v6等于10,进行do while循环,可知主要操作是v15和v11异或后与同下标的v12进行比较,而v15的生成算法与v13即当前下标有关,所以如果能知道v13的变化就能逆向出输入了。跟进sub_406d90()函数,逻辑很复杂,尝试动调出v3;
在这里插入图片描述
注意:这里因为重新载入一下,下面图片的v6即上面所求的下标v13
在这里插入图片描述通过不断F8和多次尝试发现,v13=[0x11,0xa,0x11,0xd,0x1,0xf,0x0,0x6,0x3,0x1]

分析得知,该程序只是对输入的0、1、3、6、10、13、15、17进行检测,这样的话动调check就可能出错,不是flag也会出现congratulation !!!

换个思路,加密是与位置下标相关的v15 和 flag中的值异或==v12,反解一下即可,加密就是一个异或。

a=[0x5F, 0xF2, 0x5E, 0x8B, 0x4E, 0x0E, 0xA3, 0xAA, 0xC7, 0x93,
  0x81, 0x3D, 0x5F, 0x74, 0xA3, 0x09, 0x91, 0x2B, 0x49, 0x28,
  0x93, 0x67]
print(len(a))


def kk(n):
    v10=n+1
    v14=0
    v15=0
    while v14 < v10:
        v14=v14+1
        v15 = 1828812941 * v15 + 12345
    return v15
flag=''
for i in range(len(a)):
    flag+=chr((kk(i)^a[i])&0xff)  #防止超出限制  注意优先级
print(flag)

m=['a']*22  #试一试刚刚自己的动调出的下标
m[0]=flag[0]
m[1]=flag[1]
m[3]=flag[3]
m[6]=flag[6]
m[10]=flag[10]
m[13]=flag[13]
m[15]=flag[15]
m[17]=flag[17]
for i in m:
    print(i,end='')

通过第一段的代码,较容易的能拿到flag,同时也尝试了下动调结果。
请添加图片描述
正如猜想,check函数只是检测了几位而已,一开始还认为是一个随机数检测,那样的话还更可能能保证flag的正确。

总结:不要过于专研某个变量的值,合理的猜测加上对加密的主要操作的简化才能快速拿到flag,本题中的检测也可以理解为是抛砖引玉的过程。

BABYRE

1、查壳
在这里插入图片描述
64位elf文件,拖入IDA中静态分析

2、IDA静态分析
在这里插入图片描述函数逻辑非常简单,输入是flag,要求flag长度为14并且通过judge函数,刚开始judge是一个数组,数组与0xc进行异或,之后在judge前有_fasrcall,查阅资料知是一种函数调用协议,那么异或后judge存储的就是一个函数的数据,所以IDA动调一下 P 看一下Judge函数即可。
在这里插入图片描述IDA远程调试断下来后,点击Judge跟进,在judge开始地址处 按 C 键转换为c代码,之后按 P 键转换为函数,之后便可F5查看c的伪代码
在这里插入图片描述
逻辑很简单就是,flag与下标逐个异或后与v2比较,将v2与下标逐个异或后便得到flag。

总结:本题逻辑其实很简单,主要就是把函数转换为数据之后异或存储的方式值得学习,同时要善于发现一些如_fastcall等一些明显的函数标志。

debug

1、查看程序架构

在这里插入图片描述
32位PE文件,用c#编写,.NET程序逆向
选择合适的工具,比如.NET reflector,ILSpy 或者 dnSpy

2、动态调试
这里我选择dnSpy,该软件的排版和风格十分美观,并且支持动调,类似IDA。
注意:用dnSpy32打开PE文件

在这里插入图片描述打开后发现并没有彻底解析出函数名称并且感觉变量名称都有些奇怪,猜测可能是.NET混淆。

补充:为了保护代码,开发者可以运用混淆技术对代码进行保护。
在混淆中最简单的就为名称混淆,将一些有意义的变量名换成难以理解的a,b,c等或者让函数名称看起来十分的混乱。这和本题的情形有些类似。

破解方法:对于一些简单的名称混淆其实无关紧要,函数的主体内容并没有改变。如果让程序更加可读,可以使用de4dot工具进行.NET反混淆。

在这里插入图片描述将文件copy到de4dot的目录下,选择合适的版本在cmd执行de4dot.exe + filename 即可生成反混淆后的文件 name-cleaned.exe,之后用dnSpy分析。
在这里插入图片描述打开后发现,main函数和其他一些函数都给分析好了,接着看flag的逻辑。
根据主函数可知 Readline是输入字符串 即a是我们的输入,让a和b进行比较如果相等就成功。

所以主要关心b的生成,观察知,经过一系列的变化,把函数生成的字符串存入b中,静态逻辑看上去很复杂,不过生成b与我们的输入无关,同时结合题目debug,因此需要动调。
在这里插入图片描述
在b生成后的某一位置打上断点,运行,随便输入a,断下后在变量窗口便能看到b的内容即为flag。

总结:题目本身逻辑不难,主要涉及了.NET混淆和动态调试,需要用的工具比较多,同时在输入不干扰其他函数运行时动调必将是首选的方法,可以快速获取flag。


  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值