-
-
[原创]KCTF2022春 第三题 石像病毒 writeup
-
发表于: 2022-5-15 11:30 7896
-
ida调试选windbg,忽略所有异常Passed to Application:
题意就是个AES变形,修改了sbox,中间过程有矩阵转置
通过Findcrypt插件很容易找到sbox,并看到sbox引用函数对它的修改:
AES加密过程:
key的生成不用关心,扩展密钥也有修改;只修改把RoundKey之后的扩展表v12 dump出来解密时直接使用就行
AES加密的总体过程没变,但需要对加密过程中的每个函数进行还原,然后再修改实现逆过程
下载份AES加解密源代码,边调试边修改,对比加密过程的变化,还原以下4个函数,再实现对应的逆函数:
这种方式略显笨拙,但有效..
具体还原代码见附件,diff aes.c aes_old.c
把最后需要解密数据dump出来:
对其还原:
flag{db5c6a8dfec4d0ec5569899640}
RoundKeyAdd
SubBytes
ShiftRow
MixColums
RoundKeyAdd
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
他的文章
谁下载
看原图
赞赏
雪币:
留言: