本次比赛的各个Re题目都对各种公开密码算法的运用考察比较多,还是挺有意思的~
main函数打开发现是C++写的,充斥大量无用代码
于是转头执行,发现接收输入后回弹err...
搜索字符串发现有三处引用
分别是两个anti_debug
和一个puts_wrong
anti_debug分别通过ptrace和getpid()的方法,不必多说,调试的时候直接绕过即可
puts_wrong
则是在一个vtable中,很明显是一个类的成员函数
于是根据vt指针找到sub_5607AA5F4DD0
做了一些初始化以后、包括对input和data的赋值
调用了这个函数
return (*((unsigned int (__fastcall **)(Class *))obj->this + 13))(obj) == 1;
this+13即vt[12],点进去看一下即可发现是main_loop
循环处理code,显然是个VM
此处一共有2个类,根据代码逐步复原结构即可
然后处理VM的各个handler
.data.rel.ro:00005607AA7F7A10 vt dq offset plus ; DATA XREF: Imp+16↑o
.data.rel.ro:00005607AA7F7A18 dq offset sub
.data.rel.ro:00005607AA7F7A20 dq offset cmp
.data.rel.ro:00005607AA7F7A28 dq offset jmp_2
.data.rel.ro:00005607AA7F7A30 dq offset mov
.data.rel.ro:00005607AA7F7A38 dq offset save_ip
.data.rel.ro:00005607AA7F7A40 dq offset load_ip
.data.rel.ro:00005607AA7F7A48 dq offset load_short
.data.rel.ro:00005607AA7F7A50 dq offset wrong
.data.rel.ro:00005607AA7F7A58 dq offset load_input
.data.rel.ro:00005607AA7F7A60 dq offset load_data
.data.rel.ro:00005607AA7F7A68 dq offset xor
.data.rel.ro:00005607AA7F7A70 dq offset get_final_flag
.data.rel.ro:00005607AA7F7A78 dq offset main_loop
跑一下log可以发现是将输入和一个数异或后与另一个数比较的算法,dump出来发现不可见,于是回头调试发现在接受输入后的几行指令后的sub_5607AA5F4D50
中对输入进行了一个前后字符异或的处理
我对模拟器进行了Patch功能-即输入不对时也会继续向后执行,和Dump功能的添加–计算并保存flag
code = [8, 0, 20, 8, 1, 0, 8, 2, 1, 8, 7, 9, 8, 8, 0, 8, 9, 0, 1, 9, 8, 1, 8, 2, 3, 7, 8, 516, 65532, 0, 5, 3, 9, 3, 1, 0, 260, 10, 0, 5, 4, 1, 1, 4, 3, 1, 4, 4, 10, 5, 1, 12, 5, 4, 11, 6, 1, 1, 1, 2, 3, 6, 5, 260, 65525, 0, 516, 1, 0, 255, 0, 0, 9, 0, 0, 255, 0, 0, 0, 0, ]
# data = [46, 0, 38, 0, 45, 0, 41, 0, 77,0,103, 0, 5, 0, 68, 0, 26, 0, 14,0,127, 0, 127, 0, 125, 0, 101, 0, 119,0,36, 0, 26, 0, 93, 0, 51, 0, 81, 0]
mem = [0 for i in range(50)]
input = [0 for i in range(50)]
dump = ""
n = 0
flag = 0
while (n < 100):
# patch check
if (n == 21):
flag = 1
# print("Patched:%d"%flag)
c = code[3 * n] & 0xff
f = code[3 * n] >> 8
h1 = code[3 * n + 1]
h2 = code[3 * n + 2]
if (f != 0 and f != flag):
n += 1
print("pass")
continue
if (False):
pass
elif (c == 1):
mem[h1] += mem[h2]
elif (c == 2):
mem[h1] -= mem[h2]
elif (c == 3):
# dump flag
if (n == 20):
dump += chr(mem[4] ^ mem[6])
print("cmp:%d-%d" % (mem[h1], mem[h2]), end='\t')
if (mem[h1] != mem[h2]):
flag = 2
else:
flag = 1
print(flag)
elif (c == 4):
n += h1
n &= 0xff
print("jmp")
elif (c == 5):
mem[h1] = mem[h2]
elif (c == 6):
mem[h1] = n
elif (c == 7):
n = mem[h1]
elif (c == 8):
mem[h1] = h2
elif (c == 9):
print("failed")
break
elif (c == 10):
print("Load input[%d] to %d" % (mem[h2], h1))
mem[h1] = input[mem[h2]]
elif (c == 11):
mem[h1] = data[mem[h2] * 2]
elif (c == 12):
mem[h1] ^= mem[h2]
elif (c == 255):
pass
else:
print("Error:%d" % c)
break
print("[%d]: %d-%d-%d" % (n, c, h1, h2), end=' ')
print(mem)
n += 1
print(dump)
input = [(ord(i)) for i in dump]
for i in range(4):
for j in range(len(input) - 2, -1, -1):
input[j + 1] ^= input[j]
print(input)
print("".join([chr(i) for i in input]))
flag{Y0u_ar3_S0co0L}
一个很简单的游戏
随手翻翻resource目录下发现有个secret/secret.key
于是字符串搜索,发现get_secret
函数,再向上看发现是Final_decrypt
函数
程序跑起来以后修改IP寄存器使其执行这段代码,发现show_text
显示的是乱码,于是往下看发现其他修改Key的操作
于是重新动态调试,并依次执行这几个write_key
最后执行Final_decrypt即可
IDA打开发现函数极少,搜索一下字符串也无结果,显然加壳
跑起来以后gcore pid
得到进程内存,IDA打开再搜索内存即可找到主函数
附加失败,估计是有trace_me反调试
于是修改ELF标志位,使其从Shared改成Execute,即可主动由IDA启动程序
动态调试后获得解密出的key
key{hAppysad}
接着对key和input进行处理,加密后直接与结果比较
根据sbox搜索可知是DES加密
c = [39, 66, 172, 166, 75, 144, 164, 125, 71, 64, 204, 69, 127, 161, 44, 188, 131, 82, 94, 81, 96, 249, 238, 79, 61, 104, 221, 222, 232, 116, 250, 26, 83, 34, 91, 19, 199, 229, 122, 94, 88, 128, 176, 101, 153, 241, 91, 79, 238, 80, 235, 215, 187, 38, 81, 149]
from Cryptodome.Cipher import DES
des = DES.new(b"hAppysad", DES.MODE_ECB)
print(des.decrypt(bytes(c)))
解密即可得到flag
b’flag{If_u_kn0w_bas364_aNd_d3S_u_Wil1_be_happY}hh12345678’
反编译发现字符串py2exe等信息,显然是python打包出的程序
在github上找到unpy2exe,得到pyc,然后uncompyle6反编译获得经过变量混淆的python源码
代码量不大,算法也看起来不复杂所以反混淆不算太难
很容易看出来类里用一个固定字符串的md5然后经过一堆乱七八糟的运算做key来进行RC4加密
由于RC4的特性,因此算法无需修改直接拿过来就能做解密
只不过注意输入内容添加了若干0和一些无用md5后做了b64_encode,,因此稍加处理进行反向变换即可
def decode(self, string):
self.result = ''
string = base64.b64decode(string[16:])
self.docrypt(string)
return self.result[10+16:]
然后是chng的变换算法
这里比较蛋疼的是perm被随机处理了,还好大小只有4个元素,懒得去看shuffle的代码了,直接做全排列暴力破解即可
def de_chng(st):
def permutations(arr, position, end, l):
if position == end:
# print arr
l.append([i for i in arr])
else:
for index in range(position, end):
arr[index], arr[position] = arr[position], arr[index]
permutations(arr, position+1, end, l)
arr[index], arr[position] = arr[position], arr[index]
r = []
W = 4
perm = range(W)
permutations(perm, 0, 4, r)
# print(r)
results = []
for perm in r:
s = st
for i in xrange(100):
res = [0 for i in range(len(s))]
for x in xrange(0, len(s), W):
for y in xrange(W):
res[x+perm[y]] = s[x+y]
s = "".join(res)
s = s[-1:] + s[:-1]
a = s[:len(s)//2]
b = s[len(s)//2:]
s = "".join([a[i] + b[i] for i in range(len(a))])
s = s[-1:] + s[:-1]
results.append(s)
return results
最后随便拿服务器的一个输入过来做逆向处理即可
rc = l1l11l11l1l1l('sdfgowormznsjx9ooxxx')
st = "0036dbd8313ed055NJD5H1Ufzl75UaPQgZ9+L0KOk9UZhvE1QB3ovGWDtopy1BCira230hzQIi8VgYgbncMtfow1hc/8tP6qUrewpq8s"
d = rc.decode(st)
print d
d = de_chng(d)
for i in d:
print i
得到flag
flag{573fa30f270e63d7fb82c778932e24ba}…
解压出来是一个C#程序+dll+14个enc
C#直接反编译发现加壳了,用de4dot可以脱下
然后查看button2_Click
方法
比较清晰的代码
读取文件后分块,分块的标准是\x00\x01
根据块的长度来判断调用那个Encrypt方法
EncryptEx中很简单可以看出是RC4,key是"abcdef123456"的md5
Encrypt中有点少见,点进去可以看到SM2的字样,刚开始直接忽略了,但是可以注意到ecc_curve
的对象,所以应该是ECC椭圆加密算法。但是ECC加密是非对称的,程序中只能拿到公钥,于是该密钥对肯定是公开的。搜索了一下发现是国密SM2的建议密钥对。
找了一下python的实现发现结果不同,于是乖乖找C#的写法,调用程序提供的库来解密。
另外由于国密中规定密文分为三段:EcPoint+Cipher+hash,而出题人仅根据明文长度来截取密文保存,导致当块长度小于130(EcPoint的长度)时会导致密文丢失
将14个文件全部解密后发现特征是jpg图片的,但由于上述缺陷导致部分内容缺失,需要手动补全。另一方面,复制来的RC4返回值是string,顺手用了encode()方法,默认是UTF-8编码,这个过程中使得一些字符变异了。例如jpeg中的Marker\xff\xdb
变成了\xC3\xBF\xC3\x9B
>>> chr(0xdb)
'Û'
>>> b"\xc3\x9b".decode()
'Û'
可以看到是同一个字符,编码不同导致的
这一点折腾了我半天orz
最后恢复出的数据看起来仍然是不完整的,猜测是结尾没有\x00\x01
导致最后一个块被丢失,直接加上结尾标志FFD9后只能显示很少的图片
附上脚本
C#的SM2相关库来自SM2 c#实现和Cipher类补充,前者缺少Cipher类,所以需要后者补充。不过理论上来说单独后者应该就够了。
C#-完成SM2解密
usage: exe filename
class Program
{
public static byte[] Decrypt(byte[] privateKey, byte[] encryptedData)
{
if (null == privateKey || privateKey.Length == 0)
{
return null;
}
if (encryptedData == null || encryptedData.Length == 0)
{
return null;
}
String data = Encoding.Default.GetString(Hex.Encode(encryptedData));
byte[] c1Bytes = Hex.Decode(Encoding.Default.GetBytes(data.Substring(0, 130)));
int c2Len = encryptedData.Length - 97;
byte[] c2 = Hex.Decode(Encoding.Default.GetBytes(data.Substring(130, 2 * c2Len)));
byte[] c3 = Hex.Decode(Encoding.Default.GetBytes(data.Substring(130 + 2 * c2Len, 64)));
SM2 sm2 = SM2.Instance;
BigInteger userD = new BigInteger(1, privateKey);
ECPoint c1 = sm2.ecc_curve.DecodePoint(c1Bytes);
Cipher cipher = new Cipher();
cipher.Init_dec(userD, c1);
cipher.Decrypt(c2);
cipher.Dofinal(c3);
return c2;
}
static void Main(string[] args)
{
String filename = args[0];
int num = 0;
// 国密规范正式私钥
String prik = "3690655E33D5EA3D9A4AE1A1ADD766FDEA045CDEAA43A9206FB8C430CEFE0D94";
// 国密规范正式公钥
String pubk = "04F6E0C3345AE42B51E06BF50B98834988D54EBC7460FE135A48171BC0629EAE205EEDE253A530608178A98F1E19BB737302813BA39ED3FA3C51639D7A20C7391A";
BinaryReader binaryReader = new BinaryReader(new FileStream("F:\\ctf\\pcb\\re4\\9d61d305d4362e8796737a5b52fbbf1b_secret\\en"+filename, FileMode.Open));
byte[] array1 = new byte[200000];
byte[] array2 = new byte[2];
byte[] array3 = new byte[200000];
while (binaryReader.BaseStream.Position < binaryReader.BaseStream.Length)
{
binaryReader.Read(array2, 0, 2);
array3[num++] = array2[0];
array3[num++] = array2[1];
}
//cipherText = Encoding.UTF8.GetString(array3).Substring(0, num);
//System.Console.Out.WriteLine("加密: ");
//String cipherText = SM2Utils.Encrypt(Hex.Decode(pubk), sourceData);
//System.Console.Out.WriteLine(cipherText);
//System.Console.Out.WriteLine("解密: ");
if (num < 130)
{
//长度不足
array1 = Enumerable.Repeat((byte)0xaa, num).ToArray();// + Enumerable.Repeat((byte)0x01, 1).ToArray();
array1[num - 2] = 0;
array1[num - 1] = 1;
}
else
{
array1 = Decrypt(Hex.Decode(prik), Hex.Decode(array3.Take(num).ToArray()));
}
//System.Console.Out.WriteLine(plainText);
//Console.ReadLine();
BinaryWriter binaryWriter = new BinaryWriter(new FileStream(filename, FileMode.Create));
binaryWriter.Write(array1, 0, array1.Length);
binaryWriter.Close();
}
}
python调用脚本修改后放在最后了
在群里跳了一下招来出题人沟通了一下XD
确实从几率来说只少最后一个块的话应该不会影响太大的,至少不应该只有头部那么一点儿图片
于是回头继续研究图片结构,找到了两个问题
修复图片
如前所述,由于程序缺陷导致块长度小于130时会导致密文丢失。目前我是使用0xaa来填充的,除了头部以外还有中间的16字节第五块。
研究了一下JEPG格式
头部块基本是固定的,影响不大,可以直接复制填充
观察其他JPG图片格式可以看出来一般情况下第二个块是FF DB块(DQT段),但DQT段的标准是每个qtable结构体长度为0x41字节,当某个结构体结束后为FF字节则表示段结束
而这个文件显然需填充的部分到下一个FF之间不足0x41字节,说明这个缺失段不是DQT段(否则会造成DQT段碰不到结束标志进而整个文件解析错误)
于是暂且忽略它(后来跟出题人要来原始图片看到是EXIF附加信息段,果然不影响图片显示)
另一个问题是第五块的16字节,即FF C4块(DHT段),这个段描述了哈夫曼编码的相关信息,非常重要。相关解析刚开始复制了别的图片A的dht段,变成乱码。后来又复制了别的图片B的dht段,解析成功,出现了可辨识的图片。后与原图对照相同,猜测该值为固定的几种。
UTF-8编码
之前fix编码问题的时候是先将en1-14全部解密后连接在一起,保存成文件,然后再整个文件扫描C2和C3并尝试解码,这样虽然能确保修复UTF-8的编码问题,但是会带来一个新的问题:JPG图片中本身可能具有能被UTF-8编码的字节组
搜索了一下发现果然有orz
当时以为是C#程序的编码问题,调试了一下发现是我python脚本的问题OTZ在py中fix一下即可修复
python脚本-包装、处理RC4和调用C#导出程序
from hashlib import md5
import os
def RC4(s):
key_box = md5(b"abcdef123456").hexdigest()
string_lenth = len(s)
result = ''
l = list(range(256))
rand_num = []
for i in range(256):
rand_num.append(ord(key_box[i % len(key_box)]))
x = 0
for i in range(256):
x = (x + l[i] + rand_num[i]) % 256
y = l[i]
l[i] = l[x]
l[x] = y
y = 0
x = 0
for i in range(string_lenth):
y = (y + 1) % 256
x = (x + l[y]) % 256
tmp = l[y]
l[y] = l[x]
l[x] = tmp
result += chr((s[i]) ^ l[(l[y] + l[x]) % 256])
return result
output = b""
#en0 - en14
for i in range(15):
print(i)
with open("./re4/9d61d305d4362e8796737a5b52fbbf1b_secret/en%d"%i, "rb") as f:
data = f.read()
if(len(data)%4==2):
# string to bytes(ascii)
de_data = RC4(data)
tmp = b""
for i in de_data:
tmp += bytes((ord(i),))
output += tmp
# print(tmp)
else:
pass
command = r"F:/ctf/pcb/re4/9d61d305d4362e8796737a5b52fbbf1b_secret/pcb_re4.exe %d"%(i)#, data.decode())
print(command)
os.system(command)
with open("%d"%i, "rb") as ff:
data = ff.read()
output += data
with open("re4_decode.jpg", "wb") as f:
f.write(output)
将之前所述的两个地方修复以后,可以得到这样的图片
很显然,仍然有一些问题
检查了一下无果后跟出题人要了原图,做了二进制比较以后发现有数据缺失
一阵debug后反应过来是SM2的算法问题
Encrypt
加密了X个字节的内容后,返回了ECPoint+Cipher+Hash的HEX_String,并写入X个字节
也就是说解密的时候只能得到近一半的密文,三处图片数据缺失对应5、12、13三个段的缺失,因此本题最多完成到如上程度了
这样这个题目应该说完全吃透了=-=感谢出题人的题目,还是学到不少东西的~