1. 主页 > 黑客技术

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题

[web渗透]之:ctf工具,算法分析SUCTF-2016全国赛的一道逆向题

1.下载文件先进行查壳

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图1)

2.vc编译无壳,先跑一边程序,弄清楚程序运行逻辑

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图2)

依照这界面来看,vc写的话99%就是利用mfc开发的,两个输入框分别提示输入邮箱地址和一段连续的数字,输入完后按下ok按钮得到一个它程序的判断提示

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图3)

3.初步了解后我们拖入od中进行简单分析其关键逻辑部分(也就是这个按钮事件)

因为我猜测程序99%是利用mfc写的,这个提示信息框时来在按钮被按下发生的,所以肯定在这个按钮按下后程序对我们输入的内容进行了一系列逻辑运算让后根据逻辑运算的结果产生不同的提示信息,因此我们可以通过GetDlgItemTextA这个api来作为关键断点地方。

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图4)

通过搜索确实存在这个api,也成功断下了,那我们先把程序跑起来断点在这个函数上,发现按钮按下后断下来了,接着跑完GetDlgItemTextA函数(因为通常这个哈函数执行完我们的输入的数据就被程序拿到了,那也就就该执行数据的操作了)

跑出来发现两个GetDlgItemTextA,因为我们有两个输入框组件,所以时两个GetDlgItemTextA(这句话好像屁话)

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图5)

当我们没有只是跑函数没有分析函数内部的时候要着重看函数跑完寄存器的值

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图6)

查看寄存器发现就eax的值比较特殊,8,仔细想想才发现我们输入的有一组数据就是八个

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图7)

4.F8单步走

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图8)

走完34133a这个函数以后发现eax变为了@qq.com所在的地址了,ecx变为了0,继续往下走便看到了一个跳转,如果没跳转则会出现一个与Your E-mail address in not valid.字符有关的函数,中文也就是提示用户邮箱地址不存在,这里涉及了一个开发中常见的判断用户输入邮箱地址是否存在的知识,就是用正则表达式判断用户输入的字符串中是否存在@xxx.xxx的字符,如果存在那么就是存在邮箱地址,为了验证我们的猜想我们在341344这个jnz处下断点,来试一下这个jnz是否是用来判断邮箱存在与否的

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图9)

果然,当我们没有按照邮箱格式输入的时候就跳转不实现了,也就是触发了一个与Your E-mail address in not valid.字符有关的函数,这是我们往上看34133a这个call的有一个参数是@便更可确认

00341334????????????????????????? |.? 68 380A3500????????? push 9d2361b3.00350A38??? ???????????????;? @

00341339????????????????????????? |.? 50?????????????????? push eax

0034133A????????????????????????? |.? E8 E10D0000????????? call 9d2361b3.00342120

0034133F????????????????????????? |.? 83C4 08????????????? add esp,0x8

00341342????????????????????????? |.? 85C0???????????????? test eax,eax

00341344????????????????????????? |.? 75 1E??????????????? jnz short 9d2361b3.00341364

00341346????????????????????????? |>? 68 3C0A3500????????? push 9d2361b3.00350A3C?????????????????? ;? Your E-mail address in not valid.

0034134B????????????????????????? |>? 8D85 C0FEFFFF??????? lea eax,[local.80]?????????????????????? ; |

00341351????????????????????????? |.? 68 00010000????????? push 0x100?????????????????????????????? ; |Arg2 = 00000100

00341356????????????????????????? |.? 50?????????????????? push eax???????????????????????????????? ; |Arg1 = 00000000

00341357????????????????????????? |.? E8 6B1D0000????????? call 9d2361b3.003430C7?????????????????? ;

以上代码是用来判断邮箱是否存在的了,但是由于34133a这个函数字符参数只用一个@,难道这个作者判断得更简单?只判断是否有@字符而且@后是否有字符,那我就试了一下,的确在341344这个判断点跳转了,但是继续往下的时候遇到一个跳转又跳回了提示邮箱不存在的函数那里了

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图10)

5.那我们继续按照正确的格式继续调试

[b]003413F0? |> /8A01????????? /mov al,byte ptr ds:[ecx]

[b]003413F2? |. |41??????????? |inc ecx

[b]003413F3? |. |84C0???? ?????|test al,al

[b]003413F5? |.^\75 F9???????? \jnz short 9d2361b3.003413F0

[b]003413F7? |.? 2BCA????????? sub ecx,edx

[b]003413F9? |.? 83F9 10?????? cmp ecx,0x10

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图11)

这段代码的作用便是循环把用户输入的Serial Number一个一个的传入al中(严谨点说应该是每次将al中的值更新为ecx指向的字符串),通过判断al是否为空,如果为部位空ecx+1(其实就是指向Serial Number的指针以此向后偏移),如果是空的话那就结束循环,其实这里的ecx和edx都是指向Serial Number的指针,同时再利用这个位置来计数,计数什么呢?当然是Serial Number的个数,怎么实现的呢?sub ecx,edx,这里就是利用最后ecx指向Serial Number字符串末尾,edx指向Serial Number字符串首,然后ecx-edx便得到了Serial Number的个数,最后cmp ecx,0x10,将得到的Serial Number字符数与0x10(16)比较,通常在设计中这种比较就是比如校验用户输入的密码是否小于6个,如果小于6个则提示用户继续输入,那我猜测这里作者也是为了同种要求,此时我们输入的只有8个,那么我们就继续按照8个执行看它会发生什么

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图12)

当用户输入的Serial Number不等于16时提示错误,那说明“对于Serial Number的第一个要求便是等于16

6.那我们在Serial Number输入框内输入16个整数,满足Serial Number个数等于16跳转以后

003413FC? |. /74 09????? ???je short 9d2361b3.00341407

003413FE? |> |8D45 E4?????? lea eax,[local.7]

00341401? |. |50??????????? push eax

00341402? |.^|E9 44FFFFFF?? jmp 9d2361b3.0034134B

00341407? |> \8B8D C0FDFFFF mov ecx,[local.144]

0034140D? |.? 80F9 43?????? cmp cl,0x43

00341410? |.^ 75 EC???????? jnz short 9d2361b3.003413FE

00341412? |.? 0FBE85 CFFDFF>movsx eax,byte ptr ss:[ebp-0x231]

00341419? |.? 83C0 43?????? add eax,0x43

0034141C? |.? 3D 9B000000?? cmp eax,0x9B

00341421? |.^ 75 DB???????? jnz short 9d2361b3.003413FE

00341423? |.? 0FBECD??????? movsx ecx,ch

00341426? |.? 8D41 FD?????? lea eax,dword ptr ds:[ecx-0x3]

00341429? |.? 83F8 57?????? cmp eax,0x57

0034142C? |.^ 75 D0???????? jnz short 9d2361b3.003413FE

0034142E? |.? 0FBE85 CEFDFF>movsx eax,byte ptr ss:[ebp-0x232]

00341435? |.? 03C1????????? add eax,ecx

00341437? |.? 3D 9B000000?? cmp eax,0x9B

0034143C? |.^ 75 C0???????? jnz short 9d2361b3.003413FE

0034143E? |.? 0FBE8D C2FDFF>movsx ecx,byte ptr ss:[ebp-0x23E]

00341445? |.? 8D41 01?????? lea eax,dword ptr ds:[ecx+0x1]

00341448? |.? 83F8 3A?????? cmp eax,0x3A

0034144B? |.^ 75 B1???????? jnz short 9d2361b3.003413FE

0034144D? |.? 0FBE85 CDFDFF>movsx eax,byte ptr ss:[ebp-0x233]

00341454? |.? 03C1????????? add eax,ecx

00341456? |.? 3D 9B000000?? cmp eax,0x9B

0034145B? |.^ 75 A1???????? jnz short 9d2361b3.003413FE

0034145D? |.? 80BD C3FDFFFF>cmp byte ptr ss:[ebp-0x23D],0x64

00341464? |.^ 75 98???????? jnz short 9d2361b3.003413FE

00341466? |.? 0FBE85 CCFDFF>movsx eax,byte ptr ss:[ebp-0x234]

0034146D? |.? 83C0 64?????? add eax,0x64

00341470? |.? 3D 9B000000?? cmp eax,0x9B

00341475? |.^ 75 87???????? jnz short 9d2361b3.003413FE

00341477? |.? 80BD C4FDFFFF>cmp byte ptr ss:[ebp-0x23C],0x6D

0034147E? |.^ 0F85 7AFFFFFF jnz 9d2361b3.003413FE

00341484? |.? 0FBE85 CBFDFF>movsx eax,byte ptr ss:[ebp-0x235]

0034148B? |.? 05 81000000?? add eax,0x81

00341490? |.? 3D C8000000?? cmp eax,0xC8

00341495? |.^ 0F85 63FFFFFF jnz 9d2361b3.003413FE

0034149B? |.? 0FBE8D C5FDFF>movsx ecx,byte ptr ss:[ebp-0x23B]

003414A2? |.? 8D41 D3?????? lea eax,dword ptr ds:[ecx-0x2D]

003414A5? |.? 83F8 44?????? cmp eax,0x44

003414A8? |.^ 0F85 50FFFFFF jnz 9d2361b3.003413FE

003414AE? |.? 0FBE85 CAFDFF>movsx eax,byte ptr ss:[ebp-0x236]

003414B5? |.? 03C1????????? add eax,ecx

003414B7? |.? 3D AA000000?? cmp eax,0xAA

003414BC? |.^ 0F85 3CFFFFFF jnz 9d2361b3.003413FE

003414C2? |.? 80BD C6FDFFFF>cmp byte ptr ss:[ebp-0x23A],0x34

003414C9? |.^ 0F85 2FFFFFFF jnz 9d2361b3.003413FE

003414CF? |.? 0FBE85 C9FDFF>movsx eax,byte ptr ss:[ebp-0x237]

003414D6? |.? 83C0 34?????? add eax,0x34

003414D9? |.? 3D 9B000000?? cmp eax,0x9B

003414DE? |.^ 0F85 1AFFFFFF jnz 9d2361b3.003413FE

003414E4? |.? 80BD C7FDFFFF>cmp byte ptr ss:[ebp-0x239],0x63

003414EB? |.^ 0F85 0DFFFFFF jnz 9d2361b3.003413FE

003414F1? |.? 0FBE85 C8FDFF>movsx eax,byte ptr ss:[ebp-0x238]

003414F8? |.? 83C0 63?????? add eax,0x63

003414FB? |.? 3D 9B000000?? cmp eax,0x9B

00341500? |.^ 0F85 F8FEFFFF jnz 9d2361b3.003413FExxxxxxxxxx 003413FC

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图13)

34333231,仔细一看就是我们输入的1234的倒叙4321的十六进制,之后又将cl与0x43作比较,如果cl与0x43不相等则跳转,为了提高贴子的质量,这里我测试过的就不截图了,经测试,这个jnz跳转是提示注册失败,003413FC??到 00341500的jnz都是跳转到注册失败,那此时我们就知道了Serial Number的第二个条件,“所有的jnz条件不成立”,那我们先通过爆破试试满足所有的第二个条件后程序的执行又是什么。

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图14)

这里我们通过改z标志位实现jnz不跳转进行爆破,经过最后一步爆破后如图:

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图15)

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图16)

原来只要我们输入的数不满足jnz跳转那就是正确的flag,那么我们就去探寻我们输入的Serial Number还需要满足什么?

7.探寻最后的Serial Number

令我们输入的数字为一个整数数组 input[16]

00341419? |.? 83C0 43?????? add eax,0x43

0034141C? |.? 3D 9B000000?? cmp eax,0x9B

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图17)

这里要注意一个细节,eax除了第一次装入的是我们输入的Serial Number中的一个原数外,其他的都加上了一个其他数再对比,如上图,所以我们真正满足要求的Serial Number数是需要减去代码中加上的那个数,得到如下结果

今我们输入的整数为一个整数数组input[16],以上出现的16个jnz的判断便是有以下16个

input[0] ?= 67
input[15] ?= 88
input[1] ?= 90
input[14] ?= 65
input[2] ?= 57
input[13] ?= 98
input[3] ?= 100
input[12] ?= 55
input[4] ?= 109
input[11] ?= 71
input[5] ?= 113
input[10] ?= 57
input[6] ?= 52
input[9] ?= 103
input[7] ?= 99
input[8] ?= 56
因为我们之前通过爆破得知我们输入的 Serial Number就是正确的flag,所以我们要把这写不满足jnz的条件按照input[0]-input[15]排序出来就是正确的flag,而且flag都是字符

8.解密代码:

#include stdio.h>

int main()

{

int num[16] = { 67, 57, 100, 109, 88, 52, 99, 56, 103, 57, 71, 55, 98, 65, 88 };

for (int i = 0; i 16; i++)

{

printf("%c",num[i]);

}

}

[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题(图18)

本文话题是[web渗透]ctf工具,算法分析SUCTF2016全国赛的一道逆向题

本文由黑帽达人官网发布,不代表黑帽达人官网立场,转载联系作者并注明出处:https://czlg.net/article/wangzhanseo/592.html