MoeCTF 2023 Reverse题解

news/2024/5/19 22:25:54 标签: 逆向, ctf

Reverse入门指北

搜索main函数跟进

双击跟进aMoectfF1rstSt3

得到flag

base_64

python反编译 - Online Tools

使用在线软件反编译

就是一个变换编码表的base64加密

直接用现有的工具解密

UPX!

查壳,加了UPX壳,直接用官网工具脱壳

打开字符串窗口,跟进敏感字符串

在aWelcomeToMoect,按X交叉引用,找到主要逻辑的函数

加密函数就是一个异或

直接写脚本爆破

data=[0x0A, 0x08, 0x02, 0x04, 0x13, 0x01, 0x1C, 0x57, 0x0F, 0x38,
  0x1E, 0x57, 0x12, 0x38, 0x2C, 0x09, 0x57, 0x10, 0x38, 0x2F,
  0x57, 0x10, 0x38, 0x13, 0x08, 0x38, 0x35, 0x02, 0x11, 0x54,
  0x15, 0x14, 0x02, 0x38, 0x32, 0x37, 0x3F, 0x46, 0x46, 0x46,
  0x1A]
for i in data:
    print(chr(i^0x67),end="")

Xor

同样从字符串窗口,跟踪找到主要逻辑函数

直接异或解密

data=[0x54, 0x56, 0x5C, 0x5A, 0x4D, 0x5F, 0x42, 0x60, 0x56, 0x4C,
  0x66, 0x52, 0x57, 0x09, 0x4E, 0x66, 0x51, 0x09, 0x4E, 0x66,
  0x4D, 0x09, 0x66, 0x61, 0x09, 0x6B, 0x18, 0x44]
for i in data:
    print(chr(i^0x39),end="")

ANDROID

使用jadx反编译,很多kali自带

找到MainActivity

也是一个异或加密逻辑

enc = ['\u0019', '\u0007', '\u0000', '\u000E', '\u001B', '\u0003', '\u0010', '/', '\u0018', '\u0002', '\t', ':',
       '\u0004', '\u0001', ':', '*', '\u000B', '\u001D', '\u0006', '\u0007', '\f', '\t', '0', 'T', '\u0018', ':',
       '\u001C', '\u0015', '\u001B', '\u001C', '\u0010']
key = ['t', 'h', 'e', 'm', 'o', 'e', 'k', 'e', 'y']

# 将整数列表中的每个元素转换为字符串,然后获取其ASCII值
enc_int =  bytearray(ord(str(i)) for i in enc)

for i in range(len(enc_int)):
    print(chr(enc_int[i]^ord(key[i%len(key)])),end="")

RRRRRc4

很明显就是一个RC4加密,用IDA找到密钥和密文就可以了

密钥是moectf2023,密文在byte_140196000,加密函数是sub_140075052

def rc4_decrypt(ciphertext, key):
    S = list(range(256))
    j = 0
    res = []

    for i in range(256):
        j = (j + S[i] + key[i % len(key)]) % 256
        S[i], S[j] = S[j], S[i]

    i = j = 0
    for byte in ciphertext:
        i = (i + 1) % 256
        j = (j + S[i]) % 256
        S[i], S[j] = S[j], S[i]
        k = S[(S[i] + S[j]) % 256]
        res.append(byte ^ k)

    return bytes(res)

ciphertext = [0x1B, 0x9B, 0xFB, 0x19, 0x06, 0x6A, 0xB5, 0x3B, 0x7C, 0xBA,
  0x03, 0xF3, 0x91, 0xB8, 0xB6, 0x3D, 0x8A, 0xC1, 0x48, 0x2E,
  0x50, 0x11, 0xE7, 0xC7, 0x4F, 0xB1, 0x27, 0xCF, 0xF3, 0xAE,
  0x03, 0x09, 0xB2, 0x08, 0xFB, 0xDC, 0x22] 
key = b'moectf2023'

plaintext = rc4_decrypt(ciphertext, key)
print("解密结果:", plaintext.decode())

SMC

找到main函数

加密函数是sub_401023

发现加载不出代码来,其实是代码被加密了,IDA识别不了加密了的代码

之前执行的sub_401550就是一个解密函数,动态调试跑完这个解密函数,就可以得到解密了的代码了

下断点,调试

输入假flag,回车

然后找到函数地址

选中红色区域,按下C,Analyze分析为代码

然后再选中,按下P,设置为函数

然后按下F5反编译

就是一个异或逻辑

直接异或解密就可以

junk_code

32位文件

可以看到sub_45A9A0(Str, 18) && sub_459EBF(v5, 18)应该是加密函数

没加载出来是因为花指令,我们修改一下花指令

这种jz后面loc_460612+1,这个+1就是有问题,明明有一个字节跳过没有执行,但是IDA分析了这个脏字节,导致反汇编出错了

跳过的那个脏字节是call指令的字节,就是E8,我们把E8改成90,就是nop,空指令

然后选中这片区域,按下P识别为一个函数,F5反编译

另一处

将jz jnz全部nop掉

再将call 这个字节nop掉

同样操作得到了函数

然后写解密脚本

str="hj`^oavt+pZm`h+q._"
data=[0x39, 0x12, 0x0E, 0x55, 0x39, 0x0C, 0x13, 0x08, 0x0D, 0x39,
  0x05, 0x56, 0x02, 0x55, 0x47, 0x47, 0x47, 0x1B]
flag=""
for i in range(len(str)):
    flag+=chr(ord(str[i])+5)
for i in data:
    flag+=chr(i^0x66)
print(flag)

RUST

找到main函数,RUST写的看起来有点麻烦

看到一串像是密文的东西

看到一个0x88

跟进去确实是异或

别的函数浏览了一下,都像是库函数,系统函数,只有这一个应该是加密逻辑

我们用这个密文异或一下0x88试试

data=[0xE5, 0xE7, 0xED, 0xEB, 0xFC, 0xEE, 0xF3, 0xDA,
    0xFD, 0xFB, 0xFC, 0xD7, 0xFA, 0xED, 0xFE, 0xD7,
    0xFF, 0xE1, 0xE4, 0xE4, 0xD7, 0xEA, 0xED, 0xD7,
    0xE9, 0xFF, 0xEE, 0xFD, 0xB9, 0xF5]
for i in data:
    print(chr(i^0x88),end="")

确实得到了flag

ezAndroid

还是找到MainActivity

关键函数是check,双击进入

看到上面的定义

这个函数是定义在native层的,不是java层

将apk后缀改为zip,解压

将so文件拖入IDA分析

64位文件

很少的几个函数

找到了加密函数,发现是个迷宫,asdw操控

应该是15个为一行

这个迷宫的路径就是flag

ssaassssdddddwwddddssss

GUI

data= [0x0F, 0x3E, 0x30, 0x27, 0x13,0x01, 0x7D, 0x70, 0x70, 0x03,0x7D, 0x38, 0x0E, 0x7A, 0x23,0x7C, 0x0B, 0x1A, 0x3C, 0x7D,0x39, 0x7F, 0x3C, 0x4D, 0x4D,0x4D, 0x29]
for i in data:
    print(chr((i ^ 0x51) + 5), end='')


http://www.niftyadmin.cn/n/5156526.html

相关文章

Android Studio(意图Intent)

前言 意图的作用:页面的跳转(从一个页面跳转到另一个页面)。 意图的创建:需要哪些参数?首先,从哪个页面跳转到哪个页面;其二,跳转到另一个页面需要携带数据吗。 下面介绍顺序&#x…

图的结构模板及遍历

图:由点的集合和边的集合组成。 常用的表示图的方法有两种: 1、邻接表法 将一个点的邻居都列出来。有向图只列出从这个点出发向外发散的点 2、邻接矩阵法 将点集列出一列行,列出一列列,在矩阵中填两点之间的权值(距…

「随笔」IT行业哪个方向比较好就业

一、IT行业就业的PEST分析 在当前的全球经济环境下,IT行业的发展迅速,就业前景广阔。以下从政治、经济、社会和科技四个维度对IT行业就业进行PEST分析。 1.1 政治(Political) 政府政策:近年来,各国政府都…

C语言 strdup与strcpy函数的区别

strdup和strcpy都是C语言中的字符串操作函数,但它们的功能和使用方式有所不同。 strcpy函数:这是一个标准的C库函数,用于将一个字符串复制到另一个字符串。函数原型是char *strcpy(char *dest, const char *src);。strcpy函数将src指向的字符…

C++特殊类与单例模式

一、特殊类 类的特殊设计方式 ①不能被拷贝的类 拷贝只会放生在两个场景中:拷贝构造函数以及赋值运算符重载,因此想要让一个类禁止拷贝, 只需让该类不能调用拷贝构造函数以及赋值运算符重载即可 在C98中,需要将拷贝构造设置成…

Vue-SplitPane可拖拽分隔面板(随意拖动div)

npm install vue-splitpane一、使用 (1)局部使用: 在vue文件中 import splitPane from vue-splitpane export default {componnets: { splitPane } }(2)全局使用: 在main.js文件注册 import splitPane…

Unreal Engine 学习笔记 (1)—— 日夜交替

1.创建关卡 文件新建关卡空白关卡保存关卡(命名为NewWorld) 2.创建蓝图类 创建蓝图类(继承自Actor) 命名为SunAndMoon 3.编辑SunAndMoon蓝图类 添加SkyAtmosphere添加SkyLight添加DirectionalLight将DirectionalLight重命名为…

基于微信小程序的鲜花预定系统的设计与实现

1.研究背景 鲜花预定系统是基于互联网技术的一个重要应用领域,在线鲜花销售已经成为了一个快速发展的市场。传统的鲜花购买方式存在许多不便之处,比如需要亲自前往花店选购、限制了购买时间和地点,以及无法提前预定等。而基于微信小程序的鲜…