首页
社区
课程
招聘
[原创]看雪CTF.TSRC 2018 团队赛 第八题 二向箔
发表于: 2018-12-17 11:22 3251

[原创]看雪CTF.TSRC 2018 团队赛 第八题 二向箔

2018-12-17 11:22
3251

没什么时间,暂时先写点,如果有空的话。。。。

##初识
初看程序很“正常”,主流程清晰,输入72字节,unhex后的36字节分两个部分进行分别校验,这种明了的控制台程序让人看了感觉很舒服,典型做题人的懒人心理,如下:

这部分校验是通过复数计算实现的,背后的数学意义不知,也别再和我谈数学,头疼。
代码比较乱,就不上了。大致过程是:16字节输入矩阵点乘包含16个复数元素的常量矩阵A后进行变换,接着再点乘常量矩阵B后进行变换,结果与常量比较,可以参照反解代码。

这部分流程如下:

似乎过程也很明了。经过unhex后的20字节,先进行魔改tea解密,再进行魔改aes解密,最后进行常量校验。
但是做题做到aes_decrypt函数里,发现里面有函数调用被非常大量的混淆代码替代了,有点痛苦。暂且不说。先把魔改tea搞定。
魔改tea解密后还有个细节,解密后第5个int数在[14,16]范围内,对应长度的解密结果被copy加填充后进行后面的魔改aes解密。魔改tea的加密解用py实现如下:

魔改aes的识别主要靠猜,依据是密钥扩展和解密过程中的字节替换及S盒和逆S盒的关系。
在aes解密的主函数中,第一次轮密钥加,循环中的行变换、字节替换和最后一轮的操作过程都清晰可见,循环中的轮密钥加和列混合变换函数调用被混淆代码填充了,编译后修改痕迹比较明显。

4013B0-401508本是一个循环。这个混淆也挺有意思,有个统一的业务流程跳转处理。不过对于做题这部分不要细看。直接上动态,跟踪数据写入。很容易就发现混淆在分散处理的功能就是轮密钥加,写入位置为421621,而列混合变换是完整函数实现401080。通过动态跟踪比对,发现了所有魔改之处,包括:

具体过程见代码(代码也是网上copy来的):

最后结果为:76474B2B1926009C452B00627200190268740438FDCC641665D0EA735F2739B3EE7B315A

 
int mainroutine()
{
  char l_input[260]; // [esp+0h] [ebp-130h]
  char l_unhex_input[36]; // [esp+104h] [ebp-2Ch]
  char v3; // [esp+128h] [ebp-8h]

  while ( 1 )
  {
    *(_DWORD *)l_unhex_input = 0;
    *(_DWORD *)&l_unhex_input[4] = 0;
    *(_DWORD *)&l_unhex_input[8] = 0;
    *(_DWORD *)&l_unhex_input[12] = 0;
    *(_DWORD *)&l_unhex_input[16] = 0;
    *(_DWORD *)&l_unhex_input[20] = 0;
    *(_DWORD *)&l_unhex_input[24] = 0;
    *(_DWORD *)&l_unhex_input[28] = 0;
    *(_DWORD *)&l_unhex_input[32] = 0;
    v3 = 0;
    printf("\nInput RegCode:");
    memset(l_input, 0, 0x101u);
    scanf("%245s", l_input);
    if ( check_format_and_unhex(l_input, l_unhex_input) == 36
      && check_part1((int)l_unhex_input)
      && check_part2((unsigned int *)&l_unhex_input[16]) )
    {
      break;
    }
    printf("\n Wrong, Plz Try Again...\n");
  }
  printf("\n Good!\n");
  return getch();
}

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2018-12-17 11:38 被poyoten编辑 ,原因:
收藏
免费 4
支持
分享
最新回复 (2)
雪    币: 16486
活跃值: (6297)
能力值: ( LV13,RANK:923 )
在线值:
发帖
回帖
粉丝
2
po叔tql!!
2018-12-17 14:29
0
雪    币: 219
活跃值: (5189)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
wsc
3
厉害了
2018-12-17 15:17
0
游客
登录 | 注册 方可回帖
返回
//