首页
社区
课程
招聘
[原创]KCTF2022春 第三题 石像病毒 writeup
发表于: 2022-5-15 11:30 7896

[原创]KCTF2022春 第三题 石像病毒 writeup

2022-5-15 11:30
7896

ida调试选windbg,忽略所有异常Passed to Application:
图片描述

题意就是个AES变形,修改了sbox,中间过程有矩阵转置
通过Findcrypt插件很容易找到sbox,并看到sbox引用函数对它的修改:
图片描述
AES加密过程:
图片描述
key的生成不用关心,扩展密钥也有修改;只修改把RoundKey之后的扩展表v12 dump出来解密时直接使用就行
AES加密的总体过程没变,但需要对加密过程中的每个函数进行还原,然后再修改实现逆过程
下载份AES加解密源代码,边调试边修改,对比加密过程的变化,还原以下4个函数,再实现对应的逆函数:

这种方式略显笨拙,但有效..
具体还原代码见附件,diff aes.c aes_old.c

把最后需要解密数据dump出来:
图片描述
对其还原:
图片描述
flag{db5c6a8dfec4d0ec5569899640}

RoundKeyAdd
SubBytes
ShiftRow
MixColums
RoundKeyAdd

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 2
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//