-
-
[原创]提交题目 2022 KCTF
-
发表于:
2022-11-12 01:25
8859
-
战队名称:
Archaia
队长QQ:
2625432390
参赛题目:
见附件
公开的用户名及序列号:
用户名 : D1BD4E3EC707C7CA
序列号 : 84616AC140435FEE
题目答案:
用户名 : KCTF
序列号 : 6FB1CE80914403C4
题目设计:
此题使用了X86的代码混淆。
1.题目介绍:这次提交的题目是windows32位的应用程序,作战思路是将算法高级代码和汇编进行混淆、膨胀
2.整体设计:
(1)用户名加密部分:
使用修改过的DES算法,对用户名进行多次加密,将结果进行hash、拼接,再进行hash,得到一个值
(2)序列号加密部分
使用修改过的DES算法,对序列号进行多次解密,密钥来自于(1)的中间结果,最后得到一个值,与(1)最后生成的值进行比较
3.混淆:
(1)32位混淆:对常见汇编指令进行替换、膨胀,增加垃圾代码,乱序
4.算法:
使用修改过的DES算法
使用RSHash算法保护算法部分的内存完整性
技术要点:
1、X86的代码混淆
2、算法设计
破解时可能会遇到的问题
1.总体思路:
通过调试器的trace功能或者模拟执行的方式拿到完整的解密算法,最后分析解密算法得到加密算法。
2.需要解决的问题
(1)拿到完整的代码之后,需要写脚本将垃圾指令除去,以便最后的分析
(2)通过分析解密算法得到加密的算法。
(3)需要正面对抗大量冗余代码
预期的破解思路:
1.找到混淆规律,提升分析速度
2.根据关键算法代码写逆算法
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2022-12-14 12:12
被kanxue编辑
,原因: