首页
社区
课程
招聘
[原创][2022 KCTF 春季赛/Reverse] Duplicity
发表于: 2022-5-5 21:32 12388

[原创][2022 KCTF 春季赛/Reverse] Duplicity

2022-5-5 21:32
12388

团队名称:香蕉君
题目说明和答案在Duplicity题目说明.zip压缩包中

本题大致逻辑是以已知字符串的md5值为AES密钥,加密输入,并与已知数组进行对比;同时用异常处理藏起魔改逻辑,需要细心查看汇编代码才可发现。

主要魔改点(其余异常处理用于反调试):

1)在md5中,用除0异常(本函数中ebx的值不影响其他部分,故不考虑存储)调用exception_md5_change45,魔改k[42]。

2)在AES的keyExpansion中,多次用未知指令异常调用exception_aes_sbox,交换S盒的两个值(同时起到花指令混淆的作用)。

3)在AES的shiftRow中,用未知指令异常魔改移动方向(同时起到花指令混淆的作用)。

4)在AES的GMul中,用除0异常魔改用来比较的已知密文字节。

可以patch掉异常处理进行调试,也可以静态硬刚。

然后根据算法魔改的部分编写exp就可以了。

exp关键部分:

flag{db5c6a8dfec4d0ec5569899640}

 
 
 
 
 
 
 
 
 
 
 
// 1
k[42] = 0xD4AF3085;
 
// 2
void swap_aes_sbox() {
    inv_S[S[113]] ^= inv_S[S[163]];
    inv_S[S[163]] ^= inv_S[S[113]];
    inv_S[S[113]] ^= inv_S[S[163]];
    return;
}
int keyExpansion(const uint8_t *key, uint32_t keyLen, AesKey *aesKey) {
    uint32_t *w = aesKey->eK;
    uint32_t *v = aesKey->dK;
    /* W[0-3] */
    for (int i = 0; i < 4; ++i) {
        swap_aes_sbox();
        LOAD32H(w[i], key + 4*i);
    }
    /* W[4-43] */
    for (int i = 0; i < 10; ++i) {
        swap_aes_sbox();
        w[4] = w[0] ^ MIX(w[3]) ^ rcon[i];
        w[5] = w[1] ^ w[4];
        w[6] = w[2] ^ w[5];
        w[7] = w[3] ^ w[6];
        w += 4;
    }
    w = aesKey->eK+44 - 4;
    for (int j = 0; j < 11; ++j) {
        swap_aes_sbox();
        for (int i = 0; i < 4; ++i) {
            v[i] = w[i];
        }
        w -= 4;
        v += 4;
    }
    return 0;
}
 
// 3
int invShiftRows(uint8_t (*state)[4]) {
    uint32_t block[4] = {0};
    for (int i = 0; i < 4; ++i) {
        LOAD32H(block[i], state[i]);
        block[i] = ROF32(block[i], 8*i);
        STORE32H(block[i], state[i]);
    }
    return 0;
}
 
// 4
byte_41C200[16] = 244;
byte_41C200[17] = 242;
// 1
k[42] = 0xD4AF3085;
 
// 2
void swap_aes_sbox() {
    inv_S[S[113]] ^= inv_S[S[163]];
    inv_S[S[163]] ^= inv_S[S[113]];
    inv_S[S[113]] ^= inv_S[S[163]];
    return;
}
int keyExpansion(const uint8_t *key, uint32_t keyLen, AesKey *aesKey) {
    uint32_t *w = aesKey->eK;
    uint32_t *v = aesKey->dK;
    /* W[0-3] */

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2022-5-15 12:49 被c10udlnk编辑 ,原因:
上传的附件:
收藏
免费 4
支持
分享
最新回复 (3)
雪    币: 47147
活跃值: (20445)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
2个问题:
1)提供一个正确的序列号,不能有多解,唯一解;
2)建议将主程序exe单独压缩上传一下,因为这次比赛设置一个精致奖,与题目大小有关,题目大小就取选手上传的题目压缩包的大小
2022-5-6 11:13
0
雪    币: 1205
活跃值: (708)
能力值: ( LV5,RANK:71 )
在线值:
发帖
回帖
粉丝
3
收到,已改!
2022-5-6 16:49
0
雪    币: 47147
活跃值: (20445)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
4
第三题 石像病毒
2022-5-9 11:53
0
游客
登录 | 注册 方可回帖
返回
//