int3 2019.11.2
HTML解码得到
URL解码得到
Unicode解码得到flag
首先file,binwalk都看不出来是什么文件,然后strings看到有VMWARE相关的,猜测和vmware相关,大小为2G多,猜测vm的磁盘或者快照,用010edit分别打开一个vmdk和vmem对比文件开头,发现和vmem一样。
看到最有可能是Win7SP1x64的快照
最后一个进程是cmd,查看使用的cmd命令,发现没有内容
依次手动提取,在第二个PNG位置找到flag
个人感觉逆向题目不错,很有意思
程序流程很简单,输入flag,0x404000函数做校验
0x404000应该是自己加的一个段,并且里面充满了int 3
首先考虑SEH反调试,没有发现;再考虑SetUnhandledExceptionFilter,在这里注册了一个异常处理函数0x401090,也就是说每次int 3都会进入这个函数
分析每次进入0x401090会先加密当前int3 到上一条int3之间的代码,再解密当前int3 到下一条int3之间的代码。加密方法很简单,异或要加密块前一条int3指令地址相对0x404000的偏移。
为了方便分析,将指令全部解密,并把所有的int3指令nop掉,脚本如下
得到干净的代码
f5之后
算法分析
解密脚本
得到flag: Ioqw%%as@qwkvbn(0as^+@
在Add_Note
函数中存在整形溢出
可以令nbytes为负,从而造成堆溢出,修改pool结构中的函数指针,利用edit和show读写GOT['atoi'],最后Getshell
%5Cu0057%5Cu0065%5Cu006c%5Cu0063%5Cu006f%5Cu006d%5Cu0065%5Cu002d%5Cu0054%5Cu006f%5Cu005f%5Cu0033%5Cu0043%5Cu0074%5Cu0066
%5Cu0057%5Cu0065%5Cu006c%5Cu0063%5Cu006f%5Cu006d%5Cu0065%5Cu002d%5Cu0054%5Cu006f%5Cu005f%5Cu0033%5Cu0043%5Cu0074%5Cu0066
\u0057\u0065\u006c\u0063\u006f\u006d\u0065\u002d\u0054\u006f\u005f\u0033\u0043\u0074\u0066
Welcome-To_3Ctf
➜ volatility git:(master) ✗ python vol.py -f wuliao.data imageinfo
Volatility Foundation Volatility Framework 2.6.1
INFO : volatility.debug : Determining profile based on KDBG search...
Suggested Profile(s) : Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_24000, Win2008R2SP1x64_23418, Win2008R2SP1x64, Win7SP1x64_24000, Win7SP1x64_23418
AS Layer1 : WindowsAMD64PagedMemory (Kernel AS)
AS Layer2 : FileAddressSpace (/home/test/Desktop/volatility/wuliao.data)
PAE type : No PAE
DTB : 0x187000L
KDBG : 0xf80003ffd0f0L
Number of Processors : 1
Image Type (Service Pack) : 1
KPCR for CPU 0 : 0xfffff80003ffed00L
KUSER_SHARED_DATA : 0xfffff78000000000L
Image date and time : 2019-09-16 14:28:11 UTC+0000
Image local date and time : 2019-09-16 22:28:11 +0800
➜ volatility git:(master) ✗ python vol.py -f wuliao.data --profile=Win7SP1x64 pslist
Volatility Foundation Volatility Framework 2.6.1
Offset(V) Name PID PPID Thds Hnds Sess Wow64 Start Exit
------------------ -------------------- ------ ------ ------ -------- ------ ------ ------------------------------ ------------------------------
0xfffffa8018dc6040 System 4 0 99 574 ------ 0 2019-09-16 14:18:45 UTC+0000
0xfffffa80193c5250 smss.exe 280 4 2 29 ------ 0 2019-09-16 14:18:45 UTC+0000
0xfffffa801a1fc800 csrss.exe 360 352 9 595 0 0 2019-09-16 14:18:47 UTC+0000
0xfffffa801a53d060 wininit.exe 416 352 3 77 0 0 2019-09-16 14:18:47 UTC+0000
0xfffffa801a53eb10 csrss.exe 428 408 10 214 1 0 2019-09-16 14:18:47 UTC+0000
0xfffffa801a569060 winlogon.exe 464 408 3 111 1 0 2019-09-16 14:18:47 UTC+0000
0xfffffa801a94e8f0 services.exe 524 416 8 219 0 0 2019-09-16 14:18:47 UTC+0000
0xfffffa801a96d4b0 lsass.exe 540 416 8 647 0 0 2019-09-16 14:18:48 UTC+0000
0xfffffa801a977b10 lsm.exe 548 416 10 198 0 0 2019-09-16 14:18:48 UTC+0000
0xfffffa801af52b10 svchost.exe 644 524 9 355 0 0 2019-09-16 14:18:49 UTC+0000
0xfffffa801af70b10 vmacthlp.exe 704 524 3 53 0 0 2019-09-16 14:18:49 UTC+0000
0xfffffa801af9cb10 svchost.exe 740 524 8 284 0 0 2019-09-16 14:18:49 UTC+0000
0xfffffa801afceb10 svchost.exe 816 524 20 472 0 0 2019-09-16 14:18:50 UTC+0000
0xfffffa801b021740 svchost.exe 904 524 14 341 0 0 2019-09-16 14:18:50 UTC+0000
0xfffffa80198852b0 svchost.exe 932 524 36 1039 0 0 2019-09-16 14:18:50 UTC+0000
0xfffffa801b0a8b10 svchost.exe 412 524 14 586 0 0 2019-09-16 14:18:50 UTC+0000
0xfffffa801b0f1b10 ZhuDongFangYu. 1100 524 22 363 0 1 2019-09-16 14:18:51 UTC+0000
0xfffffa801b10b8f0 svchost.exe 1160 524 21 532 0 0 2019-09-16 14:18:51 UTC+0000
0xfffffa801aa17060 spoolsv.exe 1300 524 12 277 0 0 2019-09-16 14:18:52 UTC+0000
0xfffffa801aa90320 svchost.exe 1344 524 12 247 0 0 2019-09-16 14:18:52 UTC+0000
0xfffffa801aa06060 VGAuthService. 1532 524 3 84 0 0 2019-09-16 14:18:53 UTC+0000
0xfffffa801b1c4b10 vmtoolsd.exe 1568 524 10 285 0 0 2019-09-16 14:18:53 UTC+0000
0xfffffa801b1ce060 svchost.exe 1856 524 6 91 0 0 2019-09-16 14:18:54 UTC+0000
0xfffffa801b29f600 svchost.exe 1904 524 5 99 0 0 2019-09-16 14:18:54 UTC+0000
0xfffffa801b30a540 dllhost.exe 1408 524 15 194 0 0 2019-09-16 14:18:54 UTC+0000
0xfffffa801b339b10 msdtc.exe 2072 524 14 154 0 0 2019-09-16 14:18:55 UTC+0000
0xfffffa801b3e6b10 WmiPrvSE.exe 2308 644 10 199 0 0 2019-09-16 14:18:56 UTC+0000
0xfffffa80199afb10 svchost.exe 2472 524 13 322 0 0 2019-09-16 14:19:12 UTC+0000
0xfffffa80195b1b10 WmiPrvSE.exe 2556 644 11 259 0 0 2019-09-16 14:19:14 UTC+0000
0xfffffa801aa3e290 WmiPrvSE.exe 2936 644 6 199 0 0 2019-09-16 14:20:42 UTC+0000
0xfffffa801b2401c0 svchost.exe 3064 524 5 69 0 0 2019-09-16 14:20:54 UTC+0000
0xfffffa8018f3eb10 taskhost.exe 2384 524 9 174 1 0 2019-09-16 14:20:55 UTC+0000
0xfffffa80197a4b10 dwm.exe 2436 904 5 125 1 0 2019-09-16 14:20:55 UTC+0000
0xfffffa8019861900 explorer.exe 2680 2444 23 676 1 0 2019-09-16 14:20:55 UTC+0000
0xfffffa8019aadb10 vmtoolsd.exe 756 2680 7 253 1 0 2019-09-16 14:20:56 UTC+0000
0xfffffa8019a94920 sppsvc.exe 612 524 4 172 0 0 2019-09-16 14:20:58 UTC+0000
0xfffffa801a974b10 SearchIndexer. 2648 524 12 754 0 0 2019-09-16 14:20:58 UTC+0000
0xfffffa801a51e060 360tray.exe 3044 1100 4 139 1 1 2019-09-16 14:21:02 UTC+0000
0xfffffa801a204b10 consent.exe 2688 932 8 276 1 0 2019-09-16 14:21:02 UTC+0000
0xfffffa8019863b10 360rp.exe 2128 1052 49 408 0 0 2019-09-16 14:23:38 UTC+0000
0xfffffa801b122060 360sd.exe 984 1052 20 129 0 0 2019-09-16 14:23:38 UTC+0000
0xfffffa801b012b10 svchost.exe 1972 524 6 111 0 0 2019-09-16 14:24:22 UTC+0000
0xfffffa80196c2b10 mspaint.exe 1468 2680 18 328 1 0 2019-09-16 14:26:35 UTC+0000
0xfffffa801b16bb10 SearchProtocol 2264 2648 8 282 0 0 2019-09-16 14:27:37 UTC+0000
0xfffffa8019b6bb10 SearchFilterHo 732 2648 5 104 0 0 2019-09-16 14:27:37 UTC+0000
0xfffffa8019a99730 cmd.exe 1808 1568 0 -------- 0 0 2019-09-16 14:28:11 UTC+0000 2019-09-16 14:28:11 UTC+0000
0xfffffa801b218b10 conhost.exe 2044 360 0 29 0 0 2019-09-16 14:28:11 UTC+0000 2019-09-16 14:28:11 UTC+0000
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2019-11-11 19:35
被int3编辑
,原因: