首页
社区
课程
招聘
[原创]2022 KCTF防守题目提交
2022-3-14 14:37 14512

[原创]2022 KCTF防守题目提交

2022-3-14 14:37
14512

战队名称: 中午吃什么
队长QQ: 923169932
参赛题目: CrackMe(Windows)
题目答案: AFF7AEFB8AEFF697B6B915FA9818CB16

 

使用方案一(老规则)

 

详细的题目设计说明和破解思路:
运行流程:
-->输入序列号
-->存入string
-->启动本地socket线程(干扰,收发一些假数据)
-->自定义类初始化
-->获取SM4密钥(放在内存里一个固定的__declspec(naked)函数)
-->字符串转HEX数组(16字节)
-->异或加密
-->SM4加密
-->结果比较

 

详细设计:
1、自定义类有20多个函数,f1调用f2调用f3类推,将计算逻辑分开,增加破解难度。
2、本地socket为干扰分之,会进行一些假数据加密【异或加密-->BASE64加密-->MD5加密】。
3、字符串均使用内置函数加密。
4、自定义的超大类会使IDA F5解析不完整

 

破解思路:
1、anti会干扰计算结果(需要过简单的反调试)(插件即可过)。
2、有干扰的无用代码,需要跟踪或去除干扰代码。
3、解密流程为【HexToString(自定义异或解密(SM4解密(key, arr)))】 key和arr均能逆出。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2022-5-28 10:03 被kanxue编辑 ,原因:
收藏
点赞3
打赏
分享
最新回复 (5)
雪    币: 32408
活跃值: (18755)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 8 2022-4-11 14:27
2
0

请提供一下题目源码给评委评估下或你自己破解攻击过程(非必要)


一个标准的题目提交格式:

雪    币: 1760
活跃值: (2349)
能力值: ( LV12,RANK:234 )
在线值:
发帖
回帖
粉丝
wx_孤城 2022-4-27 19:41
3
0

源码提交

雪    币: 32408
活跃值: (18755)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 8 2022-5-9 14:31
4
0
第九题 同归于尽
雪    币: 1760
活跃值: (2349)
能力值: ( LV12,RANK:234 )
在线值:
发帖
回帖
粉丝
wx_孤城 2022-5-13 23:22
5
0

发现大小写没有限制,可能导致多解,修改了代码,麻烦再次提交下

上传的附件:
雪    币: 32408
活跃值: (18755)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 8 2022-5-28 22:16
6
0
多解:AFA.AEFROAA&A-PNAMAP1<5!PO18#B16
游客
登录 | 注册 方可回帖
返回