CyBRICS-CTF————find_and_seek

毛子的CTF,还真就如其名,得找到真正的逻辑所在。
最开始直接载入ida找到主函数,逻辑很简单,就是一大堆方程,用z3解就好了,但是这样得到的是fakeflag
cybrics{HI_this_is_fake_flag}
尝试交,果然不对emmm
但是也能发现有不对的地方,比如程序调试的话还是会显示输入正确,但如果不调试输入这个就会报错
尝试attach上去
在ida里面先按照远程remote linux debug的方式配置,然后选择debugger->attach,在linux运行对应程序之后attach上去,然后就能看到程序的真正逻辑了
然后我们才发现,程序实际上完成了某种smc,重新解密了一段代码。
正确的逻辑如下:
首先会比较输入是否为之前解出来的fakeflag,然后调用syscall读取同目录下的.realflag文件,这个文件里面的字符串才是真正的输入,长度需满足32位。然后就是通过系统调用实现与内核建立socket连接,调用内核里面的加密模块实现加密通信,然后将fakeflag进行sha1加密
随后就是通过触发异常进行进一步smc,将.realflag读取的字符串进行aes-cbc加密,key为fakeflag进行sha1后的前16字节,iv全是‘\x00’,然后就是比较
解密即可得到flag

调用linux内核那一块加密,可以参考这个
https://www.kernel.org/doc/html/v4.18/crypto/userspace-if.html

你可能感兴趣的:(CTF-RE)