2019SCTF crackme复现

比赛没做出来,参考SU战队WP复现。

exeinfope查无壳

有反调试

运行程序显示:

welcome to 2019 sctf

please input your ticket:

需要输入特定的ticket

Shift+F12查找字符串,跟踪到主函数sub_402540

2019SCTF crackme复现_第1张图片

 

sub_402540内部伪代码

 

开头调用两个可疑函数:sub_402320、sub_4024A0,有syclover字样和异或操作

Findcrypt插件跟踪发现sub_4020D0调用了AES常数

 

2019SCTF crackme复现_第2张图片

AES加密需要找到key,判断加密模式,根据加密模式还需要找iv。往里sub_4020D0挖掘,发现”sctfsctfsctfsctf”,“sycloversyclover”两个字符串

静态分析发现”sycloversyclover”的操作与AES的密钥扩展的操作类似,判断是key。密钥扩展代码实现:

#出处https://blog.csdn.net/Ni9htMar3/article/details/53416049
void key_expansion(uint8_t *key, uint8_t *w)
{
    uint8_t tmp[4];
    uint8_t i, j;
    uint8_t len = 4*(Nr+1);
    for (i = 0; i < Nk; i++)
    {
        w[4*i+0] = key[4*i+0];
        w[4*i+1] = key[4*i+1];
        w[4*i+2] = key[4*i+2];
        w[4*i+3] = key[4*i+3];
    }
    for (i = Nk; i < len; i++)
    {
        tmp[0] = w[4*(i-1)+0];
        tmp[1] = w[4*(i-1)+1];
        tmp[2] = w[4*(i-1)+2];
        tmp[3] = w[4*(i-1)+3];
        if (i%Nk == 0)
        {
            rot_word(tmp);
            sub_word(tmp);
            coef_add(tmp, Rcon(i/Nk), tmp);
        }
        else if (Nk > 6 && i%Nk == 4)
        {
            sub_word(tmp);
        }
        w[4*i+0] = w[4*(i-Nk)+0]^tmp[0];
        w[4*i+1] = w[4*(i-Nk)+1]^tmp[1];
        w[4*i+2] = w[4*(i-Nk)+2]^tmp[2];
        w[4*i+3] = w[4*(i-Nk)+3]^tmp[3];
    }
}

 

 

动态分析发现”sctfsctfsctfsctf”逐位与输入异或,判断是iv。

使用Python进行加密,与程序加密进行比对验证,发现程序是AES-CBC模式,且key,iv符合猜想。

 

程序加密后跟一个字符串比较”>pvfqYc,4tTc2UxRmlJ,sB{Fh4Ck2:CFOb4ErhtIcoLo”,但问题来了,程序的AES加密后是base64字串,上述字符串显然不是Base64,说明在前面某处对这个静态字串做了变换。

 

回到可疑函数sub_402320,看到有反调试,如果挂的调试器不够强力,就不会执行字符串变换函数sub_402450,当然,可以改跳转让程序强制执行这段代码。

2019SCTF crackme复现_第3张图片

执行这段代码后,比对字符串变成了”nKnbHsgqD3aNEB91jB3gEzAr+IklQwT1bSs3+bXpeuo=”,解AES即得flag。sctf{Ae3_C8c_I28_pKcs79ad4}

 

参考:

https://blog.csdn.net/Ni9htMar3/article/details/53416049

https://xz.aliyun.com/t/5478#toc-17

你可能感兴趣的:(write,up,CTF,逆向,密码学)