首页
社区
课程
招聘
[原创]提交题目 2022 KCTF
2022-11-12 01:25 7739

[原创]提交题目 2022 KCTF

2022-11-12 01:25
7739

战队名称:
Archaia

 

队长QQ:
2625432390

 

参赛题目:
见附件

 

公开的用户名及序列号:
用户名 : D1BD4E3EC707C7CA
序列号 : 84616AC140435FEE

 

题目答案:
用户名 : KCTF
序列号 : 6FB1CE80914403C4

 

题目设计:
此题使用了X86的代码混淆。

 

1.题目介绍:这次提交的题目是windows32位的应用程序,作战思路是将算法高级代码和汇编进行混淆、膨胀

 

2.整体设计:
(1)用户名加密部分:
使用修改过的DES算法,对用户名进行多次加密,将结果进行hash、拼接,再进行hash,得到一个值
(2)序列号加密部分
使用修改过的DES算法,对序列号进行多次解密,密钥来自于(1)的中间结果,最后得到一个值,与(1)最后生成的值进行比较

 

3.混淆:
(1)32位混淆:对常见汇编指令进行替换、膨胀,增加垃圾代码,乱序

 

4.算法:

 

使用修改过的DES算法

 

使用RSHash算法保护算法部分的内存完整性

 

技术要点:
1、X86的代码混淆
2、算法设计

 

破解时可能会遇到的问题
1.总体思路:
通过调试器的trace功能或者模拟执行的方式拿到完整的解密算法,最后分析解密算法得到加密算法。
2.需要解决的问题
(1)拿到完整的代码之后,需要写脚本将垃圾指令除去,以便最后的分析
(2)通过分析解密算法得到加密的算法。
(3)需要正面对抗大量冗余代码

 

预期的破解思路:
1.找到混淆规律,提升分析速度

 

2.根据关键算法代码写逆算法


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

最后于 2022-12-14 12:12 被kanxue编辑 ,原因:
上传的附件:
收藏
点赞2
打赏
分享
最新回复 (3)
雪    币: 29410
活跃值: (18720)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 8 2022-11-14 16:11
2
0
         第十一题 衣锦昼行
雪    币: 29410
活跃值: (18720)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 8 2022-12-13 21:16
3
0
6fB1CE80914403C4 (小写)
雪    币: 29410
活跃值: (18720)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 8 2022-12-14 15:42
4
0



 



157.25 *87%=136.81

游客
登录 | 注册 方可回帖
返回