首页
社区
课程
招聘
未解决 [求助]一道比赛的题目,自己有思路,但不知道怎么解。
发表于: 2019-11-6 10:32 2107

未解决 [求助]一道比赛的题目,自己有思路,但不知道怎么解。

2019-11-6 10:32
2107
这是一道比赛的题目,我通过动态调试知道,lesuo.exe调用RSA.exe对指定的后缀名为.abcdef文件名进行加密,但是怎么解密它加密后的文件呢。
我个人的思路:逆向rsa.exe,找到rsa加密的p、q、n、e,算出私钥和公钥,再对加密的文件进行解密。在对rsa.exe调试的时候,我在内存中找到了四个字符串,但不清楚哪个为P、Q、N、E。求各位大大的解题思路,或者writeup,小弟感激不尽。

题目地址:https://pan.baidu.com/s/1dzSi7X8h_lXHTzPUKPFRkA 
提取码:os3t 


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 10853
活跃值: (4472)
能力值: ( LV12,RANK:404 )
在线值:
发帖
回帖
粉丝
2
“RSA.exe里面有解密函数,”在一个比赛群里看到的,看了下题目,将加密文件放到目录D:\flag\ 下(关注sub_4069F0里的sub_406790)运行得到:
E奼? k?齆擢右Qg?竊?蛒?屐肧懞LO綴陁?e煥滂9繗俩x#gN??
用时:494ms.
密文:458A678900016BAF23FD4EDFAA12D3D251678D28B860CE1ECD78CB351DE5ECC35391BA4C4FBE59EA75E03C65199FA8E4E8A15A39BF9A16C1A97823674EEE269C
明文:0000666C61677B64646539313833612D333430362D343538662D613830342D3033386333366133656332357D


flag{dde9183a-3406-458f-a804-038c36a3ec25}
2019-11-6 17:25
1
雪    币: 7625
活跃值: (2709)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
3
我想问问大大,您是在什么系统下运行的,我win7 64位把文件放入D:/flag 中打开RSA之后还是会报错。
2019-11-6 18:16
0
雪    币: 7625
活跃值: (2709)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
堂前燕 “RSA.exe里面有解密函数,”在一个比赛群里看到的,看了下题目,将加密文件放到目录D:\flag\ 下(关注sub_4069F0里的sub_406790)运行得到: E奼? k?齆擢右Qg? ...
我想问问大大,您是在什么系统下运行的,我win7 64位把文件放入D:/flag 中打开RSA之后还是会报错。
2019-11-6 18:17
0
雪    币: 10853
活跃值: (4472)
能力值: ( LV12,RANK:404 )
在线值:
发帖
回帖
粉丝
5
int __usercall sub_4069F0@<eax>(int a1@<edi>)
{
  sub_406520();//nop掉或者函数内直接retn
  if ( rand() % 10000 == 1 )//nop掉
    sub_406790(a1);//要调用这个解密函数
  return 0;
}
要修改下文件的(或者修改eip运行sub_406790
004069F0  /$  55            push ebp
004069F1  |.  8BEC          mov ebp,esp
004069F3  |.  83E4 F8       and esp,-0x8
004069F6  |.  90            nop
004069F7  |.  90            nop
004069F8  |.  90            nop
004069F9  |.  90            nop
004069FA  |.  90            nop
004069FB  |.  FF15 18D24000 call dword ptr ds:[<&api-ms-win-crt-util>; [rand
00406A01  |.  99            cdq
00406A02  |.  B9 10270000   mov ecx,0x2710
00406A07  |.  F7F9          idiv ecx
00406A09  |.  83FA 01       cmp edx,0x1
00406A0C  |.  90            nop
00406A0D  |.  90            nop
00406A0E  |.  E8 7DFDFFFF   call RSA.00406790
00406A13  |.  33C0          xor eax,eax
00406A15  |.  8BE5          mov esp,ebp

如果基址重定位可以将pe文件头中的Characteristics低位置1,

2019-11-6 19:36
0
雪    币: 10853
活跃值: (4472)
能力值: ( LV12,RANK:404 )
在线值:
发帖
回帖
粉丝
6
链接:https://pan.baidu.com/s/1gx2TVG7ealWbLb3HSsp-rQ 
提取码:l2ni 
复制这段内容后打开百度网盘手机App,操作更方便哦
修改后的,在cmd中运行可以  (本机win10 x64)
2019-11-6 19:41
0
雪    币: 7625
活跃值: (2709)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
7
堂前燕 链接:https://pan.baidu.com/s/1gx2TVG7ealWbLb3HSsp-rQ 提取码:l2ni 复制这段内容后打开百度网盘手机App,操作更方便哦 修改后的,在cmd ...
谢谢。
2019-11-6 20:01
0
雪    币: 7625
活跃值: (2709)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
8
pghuanghui 谢谢。
能再问问您解出明文怎么解出flag吗?
2019-11-6 20:15
0
雪    币: 873
活跃值: (531)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
拿着公钥跑了半天,结果发现自带解密函数。。。。直接把rsa.exe main函数里的判断nop掉就行了
2019-11-6 20:44
0
游客
登录 | 注册 方可回帖
返回
//