中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!

作者:黑蛋

一、脱壳
PEID查不出来,用了die,显示是UPX3.96的壳,用了脱壳机,脱不了,只能手动脱壳,拖入x64dbg,F9运行到程序领空,很明显的特征,push:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第1张图片

 

无脑使用ESP定律大法,对ESP下硬件访问断点:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第2张图片

 

F9运行,在pop处停下:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第3张图片

 

F4运行到下面第一个jmp,F8,进去又是一个jmp,继续F8,到达OEP:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第4张图片

 

使用x64dbg插件dump:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第5张图片

 

第一步先dump保存,然后第二步,第三步,第四步选择刚才dump保存的程序:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第6张图片

 

脱壳成功,但是运行一闪而过,这是动态基址搞的鬼,手法很多,有脱壳机有禁用动态基址选项,这里我们直接把程序拖入010Editor修改标志位,改为20即关闭动态基址,保存退出:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第7张图片可正常运行,接下来分析算法。

 

二、算法分析
1、进入主函数(很明显是vs写的程序,根据步骤找主函数就行)
F9进入程序领空,进入第一个call:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第8张图片

再进入第二个call:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第9张图片

 

找特征码,进入标记的call:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第10张图片

 

进入第四个call:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第11张图片

 

 

走过一个跳转,进入主函数:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第12张图片2.动态调试
标记的函数是输入flag后第一个call,并且传参进去,所以这里可以跟进去看一看:

 中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第13张图片

 

随便输入一部分数,回车并跟进标记函数:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第14张图片

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第15张图片 

 

从下面可以看到这边传入我们输入flag,是关键函数,跟进去:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第16张图片

 

分析函数:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第17张图片可以猜到flag的长度为20,如果不是20,直接到打印错误的地方,继续向下看,下面对字符串进行第一次处理。亦或66,继续看下去,又是一个比较长度函数,之后没什么了,这个函数结束,直到返回主函数:

 中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第18张图片

 

下面就是打印wrong,长度为20会跳过这个打印:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第19张图片

 

我们看当前标记的函数,传入参数是我们flag亦或66之后的字符串,绝对关键函数,跟进去,F8一直运行:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第20张图片

 

我们发现又对字符串处理,先+A,再亦或50:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第21张图片

 

继续运行发现关键函数,F8走过直接失败,重新到这个位置,发现传入处理后的第一个字符,跟进去:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第22张图片

 

我们发现一个cmp,和我们字符串第一个字母比较:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第23张图片

 

查看另一个地址的值:

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第24张图片

 

继续跟,会发现直接退出,所以这里是比较函数,直接写脚本:

#include

int main()
{
unsigned int dword_14001D000[20] = {
0x0000004B, 0x00000048, 0x00000079, 0x00000013, 0x00000045, 0x00000030, 0x0000005C, 0x00000049,
0x0000005A, 0x00000079, 0x00000013, 0x00000070, 0x0000006D, 0x00000078, 0x00000013, 0x0000006F,
0x00000048, 0x0000005D, 0x00000064, 0x00000064
};

char flag[21] = { 0 };

for (int i = 0; i < 20; i++)
{
   flag[i] = ((dword_14001D000[i] ^ 0x50) - 10) ^ 0x66;
}

printf(flag);

return 0;

}

中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路来了,快来围观!_第25张图片flag:why_m0dify_pUx_SheLL

 

你可能感兴趣的:(漏洞,游戏安全,网络安全,java,开发语言)