-
-
[原创]第三届360信息安全大赛——CrackMe5
-
2015-6-8 20:24
6719
-
[原创]第三届360信息安全大赛——CrackMe5
Crackme5
还是和去年一样的比赛规则,分值到一定程度才能继续开题。从能看160的题开始就开始琢磨了,可,情况似乎不那么乐观,没静下心来看,因为是比赛总想着去找其他的方法去突破。结果是,一直想着靠它翻盘,然后就没然后了。好吧,结束了也还是想知道它大概怎么做的,就再看了看。
还是先从当天的思路开始说起吧,拿到题目后照样peid查查壳、看看有啥算法、看看区段是否正常。然后发现如下:
居然52pojie,这壳是什么鬼?然后队友说了下52pojie和数字的关系。于是被科普了。
再然后,就直接双击运行了下,随意输入了个用户名密码,点确定后,“按钮”变灰,两秒后正常,然后~~~就在想着,难不成是有个好屌的算法,要算2秒才能出结果进行判定?就在看看源程序要啥算法呗。是的,不用看了,并没有,因为,加壳了啊亲,你能看到啥呢?
再然后错误的密码也如预期中的没有任何反应。所以,我们并不能通过返回信息来定位到判定点。
看样子,脱壳是第一要务哇,不过一贯来说,比赛不会考脱壳能力的,然后~这次还真有了。看了看,的确是人家自己写的防御措施,又有何不可呢。于是拿出OD,一路跟了下去,折腾了会儿后觉得,照这样单步下去估计是比赛结束了都搞不定。那就换个思路吧,拿出OD attach到进程后,把常见的GetDlgItem、GetWindowText之类的全bp了一遍。恩,结果你也知道,不可能会断下来。不能断下,就不能从处理用户名开始分析。那该从哪里开始跟呢?该怎么跟呢?
经过几次尝试后,发现程序似乎也并没有做什么反调试,而加壳的作用是防静态分析,可我还是想看看脱壳后的程序内容。于是拿出对付vmp的方法来。 先运行程序,然后用OD attach上去,就直接dump下来,然后用OD静态分析。看了会儿,头都晕了,觉得也不靠谱。再回头去证实前面的两个问题,有啥算法:
……
…………
………………
排版太难,全文及cm下载见附件或者点击:
http://purpleroc.com/html/193078.html
附件:
http://pan.baidu.com/s/1qWwWShQ
[培训]《安卓高级研修班(网课)》月薪三万计划,掌
握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法