首页
社区
课程
招聘
1
ctf2018-第15题
发表于: 2018-7-14 13:46 3064

ctf2018-第15题

2018-7-14 13:46
3064

binwalk -e a9rootfs


ultraedit在文件夹中搜索your key, 定位到elf文件sh

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
  argv[0] = v6;
  argv[1] = 0;
  while ( 1 )
  {
    printf("please input your key:");
    scanf("%100s", v6);
    len = strlen(v6);
    enc_112E0(v6, v9, len);
    dec_11198(v6, v7, len);
    x_bin2hex(v7, a1, len);
    if ( !strcmp(a1, "C1371DA51A9030079E21DCDC5B78E38563872139C13F6F") )
      break;
    if ( !strcmp(a1, "2A20D1EE7374B49EE12BCB5809A19") )
    {
      x_hex2bin(v10, "5B7B541D49541B0847551A16435D060D0A66", 18);// flag:you got it [
      decrypt_string(v10, 18);
      puts(v10);
    }
    else if ( !strcmp(a1, "8D8A79E3749EBAO60E57D00A6A") )
    {
      x_hex2bin(v10, "721D1D001745531A49591C0E4B52071A1679", 18);// your key is error
      decrypt_string(v10, 18);
      puts(v10);
    }
    else
    {
      if ( !strcmp(v6, "exit") )
      {
        v2 = 0;
        goto LABEL_17;
      }
      x_hex2bin(v10, "721D1D001745531A49591C0E4B52071A1679", 18);// your key is error
      decrypt_string(v10, 18);
      puts(v10);
    }
  }
  x_hex2bin(v10, "5B7B541D49541B0847551A16435D060D0A66", 18);// flag:you got it [
  decrypt_string(v10, 18);
  dec_11198(v9, v7, len);
  x_bin2hex(v7, v9, len);
  printf("%s%s%c\n", v10, v9, ']');
  puts("you have a chance to exploit it: ");
  memset(v6, 0, 256u);
  read(0, v6, 256);
  for ( i = 0; v6[i]; ++i )
  {
    if ( v6[i] == '\r' || v6[i] == '\n' )
      v6[i] = 0;
  }
  v0 = strlen(v6);
  x_hex2bin(a1, v6, v0 >> 1);
  v1 = strlen(a1);
  decrypt_string(a1, v1);
  strcpy(v6, a1);
  execve("/bin/busybox", argv);

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
  argv[0] = v6;
  argv[1] = 0;
  while ( 1 )
  {
    printf("please input your key:");
    scanf("%100s", v6);
    len = strlen(v6);
    enc_112E0(v6, v9, len);
    dec_11198(v6, v7, len);
    x_bin2hex(v7, a1, len);
    if ( !strcmp(a1, "C1371DA51A9030079E21DCDC5B78E38563872139C13F6F") )
      break;
    if ( !strcmp(a1, "2A20D1EE7374B49EE12BCB5809A19") )
    {
      x_hex2bin(v10, "5B7B541D49541B0847551A16435D060D0A66", 18);// flag:you got it [
      decrypt_string(v10, 18);
      puts(v10);
    }
    else if ( !strcmp(a1, "8D8A79E3749EBAO60E57D00A6A") )
    {
      x_hex2bin(v10, "721D1D001745531A49591C0E4B52071A1679", 18);// your key is error
      decrypt_string(v10, 18);
      puts(v10);
    }
    else
    {
      if ( !strcmp(v6, "exit") )
      {
        v2 = 0;
        goto LABEL_17;
      }
      x_hex2bin(v10, "721D1D001745531A49591C0E4B52071A1679", 18);// your key is error
      decrypt_string(v10, 18);
      puts(v10);
    }
  }
  x_hex2bin(v10, "5B7B541D49541B0847551A16435D060D0A66", 18);// flag:you got it [
  decrypt_string(v10, 18);
  dec_11198(v9, v7, len);
  x_bin2hex(v7, v9, len);
  printf("%s%s%c\n", v10, v9, ']');
  puts("you have a chance to exploit it: ");
  memset(v6, 0, 256u);
  read(0, v6, 256);
  for ( i = 0; v6[i]; ++i )
  {
    if ( v6[i] == '\r' || v6[i] == '\n' )
      v6[i] = 0;
  }
  v0 = strlen(v6);
  x_hex2bin(a1, v6, v0 >> 1);
  v1 = strlen(a1);
  decrypt_string(a1, v1);
  strcpy(v6, a1);
  execve("/bin/busybox", argv);


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
赞赏记录
参与人
雪币
留言
时间
PLEBFE
为你点赞~
2023-2-3 06:04
最新回复 (0)
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册