安洵杯-crackme-wp

本文详细介绍了安洵杯2019逆向题的解决过程,涉及hook技术、base64解密、SM4加密算法的分析。通过动态调试,解析了程序中hook后的函数,发现了SM4加密和自定义base64解密的过程,并给出了解密后的密文。
摘要由CSDN通过智能技术生成

crackme

这是安洵杯2019的逆向题
链接:https://pan.baidu.com/s/16fb_-L-dE5knUPzkSFU5rQ
提取码:z405

逆向分析

首先在ida并没有发现什么加密位置
在这里插入图片描述

下面的check函数如下:
在这里插入图片描述

只是简单的判定,其中的str2为明文,而str1却是从未出现的量。

(其实看到这个就想到了base64,而且可以看到一个base64的原表
在这里插入图片描述
但是解不出来啥,而且也并没有运行到什么别的函数上去,我们运行看下:
在这里插入图片描述

显示了"sucessed hooked"已经成功的hook了,

恰好这个星期了解了下hook技术,简单说hook技术就是在程序运行的时候通过几种技术手段来改变程序流程走向操作者指定的函数,常见的是在调用api函数时,会先运行操作者的函数,然后再进入到原本应该调用的函数上,
在这里插入图片描述
我们进行动调,看下hook后进入的函数:
在这里插入图片描述

我们可以看到再调用MessageBoxW函数时进行了hook,会跳转到程序领空的一处地址,这里我们标记为My_Hook
在这里插入图片描述

这是被hook后的函数,

首先是将我们前面看到的字符串原表中的大小写互换掉。然后调用了两个api函数,

我们继续运行,到这一句时会提示错误,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0tR1gWua-1575295338121)(rec/image-20191202011710326.png)]

然后继续走会直接进入到另一个函数:
在这里插入图片描述

我们这个位置的函数,SetUnhandledExceptionFilter
在这里插入图片描述

这个函数设定了一个函数,用于再报错后转入到这个函数运行,也就是我们前面看到的部分,这里其实是程序先设置好了这个转入的函数,然后故意的做出一个错误来进入这个函数执行,这里的目的应该是和前面使用的hook一样,为了不被发现这个函数的调用,

我们看这个函数就先设置好了16个参数,然后调用了一个函数我们定名为set_a218,接着再使用设置异常处理的函数,我们定名为:replace,我们转入看到:

set_a218

在这里插入图片描述

注意这个31行,v10的处理手段,各种异或操作

还有两个个数组为:
在这里插入图片描述
还有调用的一个函数,我们定名为wow_wow:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kikXVn0Q-1575295338128)(rec/image-20191202012706504.png)]

这里的wow_wow调用了一个函数find我们看到:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BPWUoDAp-1575295338129)(rec/image-20191202012748606.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FhRXOkZ9-1575295338130)(rec/image-20191202012757877.png)]

简单了解sm4以后发现查表,两个数组,运算过程异或等运算都挺明显是sm4的加密方式。

这里我整个比赛期间都没有看出来,还是不够熟练,对各种加密方式也并不熟练,这里也导致到最后也没逆出来这个加密的位置,这道题就看了一天也没做出来。

这里面就是

replace函数如下:

在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值