-
-
[原创]KCTF2022春 第三题 石像病毒 writeup
-
发表于:
2022-5-15 11:30
8062
-
[原创]KCTF2022春 第三题 石像病毒 writeup
ida调试选windbg,忽略所有异常Passed to Application:

题意就是个AES变形,修改了sbox,中间过程有矩阵转置
通过Findcrypt插件很容易找到sbox,并看到sbox引用函数对它的修改:

AES加密过程:

key的生成不用关心,扩展密钥也有修改;只修改把RoundKey之后的扩展表v12 dump出来解密时直接使用就行
AES加密的总体过程没变,但需要对加密过程中的每个函数进行还原,然后再修改实现逆过程
下载份AES加解密源代码,边调试边修改,对比加密过程的变化,还原以下4个函数,再实现对应的逆函数:
这种方式略显笨拙,但有效..
具体还原代码见附件,diff aes.c aes_old.c
把最后需要解密数据dump出来:

对其还原:

flag{db5c6a8dfec4d0ec5569899640}
RoundKeyAdd
SubBytes
ShiftRow
MixColums
RoundKeyAdd
[注意]看雪招聘,专注安全领域的专业人才平台!