DASCTF X GFCTF 2022十月挑战赛 cuteRE Writeup
64位程序,未加壳
使用IDA寻找程序主函数
程序的main函数主要分成3个部分:
如下图所示,程序获取用户输入后,先判断长度是否为32位,后将32位数据按奇偶,分成2部分
主要由sub_405700、sub_4059F0、sub_406270和sub_400C10函数组成,稍后再分析其相关功能
将生成的密文与程序内的密文比较,相同则满足程序的逻辑
sub_405700(参数 byte_609450)
函数中包含BASE编码表,同时存在base关键字,猜测使用了Base64编码。
sub_4059F0(参数 unk_609350、byte_6090A0:'swpu'、4)
函数内容比较复杂,同时控制流还经过混淆,可以使用deflat去处控制流混淆
sub_406270(参数 unk_609350、s2:用户输入的部分数据、数据长度),根据代码中的rc4字符,猜测为rc4加密功能
sub_400C10(参数 v35:用户输入的数据、v33:处理后的结果、长度)根据后面的strcmp函数,经过处理后的值为xlt0+V9PtVBKt0lEukZYug==,猜测该功能为Base64编码
密文1:
xlt0+V9PtVBKt0lEukZYug==
密文2:
"\x72\xA7\xE5\xB1\xBF\xD1\x3A\xC9\x7E\x5D\x83\xA8\x21\x4F\x70\x90"
尝试使用base64解密密文1,和使用RC4,密钥'swpu'解密密文2,解密失败,猜测加密的相关参数可能在程序运行过程中被修改了
我们回到sub_400C10((int64)v35, (int64)v33, *v30)
根据我们的猜测,该函数为Base64加密函数,同时sub_405700函数中,保存了Base64的相关信息,猜测sub_405700为加密的初始函数,sub_405700函数的输入参数为byte_609450,我们动态运行程序,查看执行完成后byte_609450地址的值
发现该地址生成了一个新的base表,使用该表对密文进行解密,得到明文'DST{Wo7Xj5Ad8Nx8'
回到sub_406270函数,输入参数为unk_609350,该参数关联sub_4059F0函数,该函数利用byte_6090A0生成了unk_609350,动态运行后,查看byte_6090A0的地址,该地址的值为szv~
使用该密钥对密文2进行解密,获得明文:
ACFg0Gw1Jo5Ix9C}
将二者按奇偶排列,即可获得flag
DASCTF{gW0oG7wX1jJ5oA5dI8xN9xC8}
base64_table
=
'ghijklmnopqrstuvwxyz0123456789+/ABCDEFGHIJKLMNOPQRSTUVWXYZabcdef'
def
btoa():
s
=
input
(
"input string to encode:\n"
)
n
=
len
(s)
%
3
x
=
''
asc
=
[]
for
i
in
range
(
len
(s)):
asc.append(
ord
(s[i]))
x
+
=
'{:08b}'
.
format
(asc[i])
if
n:
x
+
=
'0'
*
2
*
(
3
-
n)
i
=
0
out
=
''
while
i <
len
(x):
out
+
=
base64_table[
int
(x[i:i
+
6
],
2
)]
i
+
=
6
if
n:
out
+
=
'='
*
(
3
-
n)
print
(out)
def
atob():
s
=
input
(
"input string to decode:\n"
)
b64
=
[]
x
=
''
for
i
in
range
(
len
(s)):
if
s[i]
=
=
'='
:
b64.append(
0
)
else
:
for
j
in
range
(
64
):
if
(s[i]
=
=
base64_table[j]):
b64.append(j)
break
x
+
=
'{:06b}'
.
format
(b64[i])
print
(x)
i
=
0
out
=
''
while
i <
len
(x):
if
int
(x[i:i
+
8
],
2
):
out
+
=
chr
(
int
(x[i:i
+
8
],
2
))
i
+
=
8
print
(out)
def
main():
m
=
input
(
'Input 1/2 to encode/decode:\n'
)
if
m
=
=
'1'
:
btoa()
elif
m
=
=
'2'
:
atob()
else
:
print
(
'Error! Please restart the process!'
)
main()
base64_table
=
'ghijklmnopqrstuvwxyz0123456789+/ABCDEFGHIJKLMNOPQRSTUVWXYZabcdef'
def
btoa():
s
=
input
(
"input string to encode:\n"
)
n
=
len
(s)
%
3
x
=
''
asc
=
[]
for
i
in
range
(
len
(s)):
asc.append(
ord
(s[i]))
x
+
=
'{:08b}'
.
format
(asc[i])
if
n:
x
+
=
'0'
*
2
*
(
3
-
n)
i
=
0
out
=
''
while
i <
len
(x):
out
+
=
base64_table[
int
(x[i:i
+
6
],
2
)]
i
+
=
6
if
n:
out
+
=
'='
*
(
3
-
n)
print
(out)
def
atob():
s
=
input
(
"input string to decode:\n"
)
b64
=
[]
x
=
''
for
i
in
range
(
len
(s)):
if
s[i]
=
=
'='
:
b64.append(
0
)
else
:
for
j
in
range
(
64
):
if
(s[i]
=
=
base64_table[j]):
b64.append(j)
break
x
+
=
'{:06b}'
.
format
(b64[i])
print
(x)
i
=
0
out
=
''
while
i <
len
(x):
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)