首页
社区
课程
招聘
[原创]提交题目 2022 KCTF
发表于: 2022-11-12 01:25 8858

[原创]提交题目 2022 KCTF

2022-11-12 01:25
8858

战队名称:
Archaia

队长QQ:
2625432390

参赛题目:
见附件

公开的用户名及序列号:
用户名 : D1BD4E3EC707C7CA
序列号 : 84616AC140435FEE

题目答案:
用户名 : KCTF
序列号 : 6FB1CE80914403C4

题目设计:
此题使用了X86的代码混淆。

1.题目介绍:这次提交的题目是windows32位的应用程序,作战思路是将算法高级代码和汇编进行混淆、膨胀

2.整体设计:
(1)用户名加密部分:
使用修改过的DES算法,对用户名进行多次加密,将结果进行hash、拼接,再进行hash,得到一个值
(2)序列号加密部分
使用修改过的DES算法,对序列号进行多次解密,密钥来自于(1)的中间结果,最后得到一个值,与(1)最后生成的值进行比较

3.混淆:
(1)32位混淆:对常见汇编指令进行替换、膨胀,增加垃圾代码,乱序

4.算法:

使用修改过的DES算法

使用RSHash算法保护算法部分的内存完整性

技术要点:
1、X86的代码混淆
2、算法设计

破解时可能会遇到的问题
1.总体思路:
通过调试器的trace功能或者模拟执行的方式拿到完整的解密算法,最后分析解密算法得到加密算法。
2.需要解决的问题
(1)拿到完整的代码之后,需要写脚本将垃圾指令除去,以便最后的分析
(2)通过分析解密算法得到加密的算法。
(3)需要正面对抗大量冗余代码

预期的破解思路:
1.找到混淆规律,提升分析速度

2.根据关键算法代码写逆算法


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2022-12-14 12:12 被kanxue编辑 ,原因:
上传的附件:
收藏
免费 2
支持
分享
最新回复 (3)
雪    币: 50161
活跃值: (20625)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
         第十一题 衣锦昼行
2022-11-14 16:11
0
雪    币: 50161
活跃值: (20625)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
3
6fB1CE80914403C4 (小写)
2022-12-13 21:16
0
雪    币: 50161
活跃值: (20625)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
4



 



157.25 *87%=136.81

2022-12-14 15:42
0
游客
登录 | 注册 方可回帖
返回
//