首页
社区
课程
招聘
[原创]第三届360信息安全大赛——CrackMe5
2015-6-8 20:24 6719

[原创]第三届360信息安全大赛——CrackMe5

2015-6-8 20:24
6719
Crackme5

      还是和去年一样的比赛规则,分值到一定程度才能继续开题。从能看160的题开始就开始琢磨了,可,情况似乎不那么乐观,没静下心来看,因为是比赛总想着去找其他的方法去突破。结果是,一直想着靠它翻盘,然后就没然后了。好吧,结束了也还是想知道它大概怎么做的,就再看了看。

     还是先从当天的思路开始说起吧,拿到题目后照样peid查查壳、看看有啥算法、看看区段是否正常。然后发现如下:


      居然52pojie,这壳是什么鬼?然后队友说了下52pojie和数字的关系。于是被科普了。

      再然后,就直接双击运行了下,随意输入了个用户名密码,点确定后,“按钮”变灰,两秒后正常,然后~~~就在想着,难不成是有个好屌的算法,要算2秒才能出结果进行判定?就在看看源程序要啥算法呗。是的,不用看了,并没有,因为,加壳了啊亲,你能看到啥呢?

      再然后错误的密码也如预期中的没有任何反应。所以,我们并不能通过返回信息来定位到判定点。 

       看样子,脱壳是第一要务哇,不过一贯来说,比赛不会考脱壳能力的,然后~这次还真有了。看了看,的确是人家自己写的防御措施,又有何不可呢。于是拿出OD,一路跟了下去,折腾了会儿后觉得,照这样单步下去估计是比赛结束了都搞不定。那就换个思路吧,拿出OD attach到进程后,把常见的GetDlgItem、GetWindowText之类的全bp了一遍。恩,结果你也知道,不可能会断下来。不能断下,就不能从处理用户名开始分析。那该从哪里开始跟呢?该怎么跟呢?

      经过几次尝试后,发现程序似乎也并没有做什么反调试,而加壳的作用是防静态分析,可我还是想看看脱壳后的程序内容。于是拿出对付vmp的方法来。 先运行程序,然后用OD attach上去,就直接dump下来,然后用OD静态分析。看了会儿,头都晕了,觉得也不靠谱。再回头去证实前面的两个问题,有啥算法:
……
…………
………………

排版太难,全文及cm下载见附件或者点击:

http://purpleroc.com/html/193078.html

附件:
http://pan.baidu.com/s/1qWwWShQ

[培训]《安卓高级研修班(网课)》月薪三万计划,掌 握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
点赞1
打赏
分享
最新回复 (6)
雪    币: 20
活跃值: (42)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
sentaly 1 2015-6-8 20:41
2
0
这是什么?今年的比赛?
雪    币: 20
活跃值: (242)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
GeekCheng 2 2015-6-9 18:57
3
0
等官方的writeup,学长毕业了,今年被虐的惨啊
雪    币: 74
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
PeSafe 2015-6-10 10:28
4
0
那个 ESP 定律直接到OEP了,不用静态分析吧
雪    币: 16165
活跃值: (2153)
能力值: ( LV9,RANK:147 )
在线值:
发帖
回帖
粉丝
orz1ruo 2015-6-10 10:34
5
0
- -你不知道吾爱的Hmily就是就职于360的吗.
雪    币: 3295
活跃值: (1078)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
CRoot 2015-6-10 10:37
6
0
感觉精华的样子~~~

推荐坛主update 下Editor可好~
雪    币: 327
活跃值: (215)
能力值: ( LV13,RANK:320 )
在线值:
发帖
回帖
粉丝
purpleroc 6 2015-6-10 19:58
7
0
可以么? 没试诶。应为我2.0的OD,加载后并不会自动分析,看到的不是汇编,就没注意这点~~
游客
登录 | 注册 方可回帖
返回