吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3411|回复: 18
收起左侧

[CTF] 算法分析SUCTF-2016全国赛的一道逆向题

[复制链接]
Panel 发表于 2022-2-22 20:55
本帖最后由 2367765883 于 2022-2-23 19:56 编辑

算法分析一道SUCTF-2016全国赛的一道逆向题

1.下载文件先进行查壳

image-20220222161639794.png

2.vc编译无壳,先跑一边程序,弄清楚程序运行逻辑

image-20220222161748679.png

依照这界面来看,vc写的话99%就是利用mfc开发的,两个输入框分别提示输                入邮箱地址和一段连续的数字,输入完后按下ok按钮得到一个它程序的判断提                示

image-20220222162046074.png

3.初步了解后我们拖入od中进行简单分析其关键逻辑部分(也就是这个按钮事件)

因为我猜测程序99%是利用mfc写的,这个提示信息框时来在按钮被按下发生                的,所以肯定在这个按        钮按下后程序对我们输入的内容进行了一系列逻辑运                算让后根据逻辑运算的结果产生不同的提示信息,因此我们可以通过GetDlgItemTextA这个api来作为关键断点地方。

image-20220222162958207.png

通过搜索确实存在这个api,也成功断下了,那我们先把程序跑起来断点在这个函数上,发现按钮按下后断下来了,接着跑完GetDlgItemTextA函数(因为通常这个哈函数执行完我们的输入的数据就被程序拿到了,那也就就该执行数据的操作了)

跑出来发现两个GetDlgItemTextA,因为我们有两个输入框组件,所以时两个GetDlgItemTextA(这句话好像屁话)

image-20220222163749789.png

当我们没有只是跑函数没有分析函数内部的时候要着重看函数跑完寄存器的值

image-20220222164055133.png

查看寄存器发现就eax的值比较特殊,8,仔细想想才发现我们输入的有一组数据就是八个

image-20220222164216360.png

4.F8单步走

image-20220222164426698.png

走完34133a这个函数以后发现eax变为了@qq.com所在的地址了,ecx变为了0,继续往下走便看到了一个跳转,如果没跳转则会出现一个与Your E-mail address in not valid.字符有关的函数,中文也就是提示用户邮箱地址不存在,这里涉及了一个开发中常见的判断用户输入邮箱地址是否存在的知识,就是用正则表达式判断用户输入的字符串中是否存在@xxx.xxx的字符,如果存在那么就是存在邮箱地址,为了验证我们的猜想我们在341344这个jnz处下断点,来试一下这个jnz是否是用来判断邮箱存在与否的

image-20220222170242823.png

果然,当我们没有按照邮箱格式输入的时候就跳转不实现了,也就是触发了一个与Your E-mail address in not valid.字符有关的函数,这是我们往上看34133a这个call的有一个参数是@便更可确认

  00341334                          |.  68 380A3500          push 9d2361b3.00350A38                   ;  @
  00341339                          |.  50                   push eax
  0034133A                          |.  E8 E10D0000          call 9d2361b3.00342120
  0034133F                          |.  83C4 08              add esp,0x8
  00341342                          |.  85C0                 test eax,eax
  00341344                          |.  75 1E                jnz short 9d2361b3.00341364
  00341346                          |>  68 3C0A3500          push 9d2361b3.00350A3C                   ;  Your E-mail address in not valid.
  0034134B                          |>  8D85 C0FEFFFF        lea eax,[local.80]                       ; |
  00341351                          |.  68 00010000          push 0x100                               ; |Arg2 = 00000100
  00341356                          |.  50                   push eax                                 ; |Arg1 = 00000000
  00341357                          |.  E8 6B1D0000          call 9d2361b3.003430C7                   ;

以上代码是用来判断邮箱是否存在的了,但是由于34133a这个函数字符参数只用一个@,难道这个作者判断得更简单?只判断是否有@字符而且@后是否有字符,那我就试了一下,的确在341344这个判断点跳转了,但是继续往下的时候遇到一个跳转又跳回了提示邮箱不存在的函数那里了

image-20220222171701148.png

0034136A  |.  68 600A3500   push 9d2361b3.00350A60                   ;  .
0034136F  |.  50            push eax
00341370  |.  E8 AB0D0000   call 9d2361b3.00342120
00341375  |.  83C4 08       add esp,0x8
00341378  |.  85C0          test eax,eax
0034137A  |.^ 74 CA         je short 9d2361b3.00341346

这段代码再次验证了之前作者对验证邮箱是否存在的验证采用了通常的设计方法

5.那我们继续按照正确的格式继续调试

往下走遇到一下代码

[b]003413F0  |> /8A01          /mov al,byte ptr ds:[ecx]
[b]003413F2  |. |41            |inc ecx
[b]003413F3  |. |84C0          |test al,al
[b]003413F5  |.^\75 F9         \jnz short 9d2361b3.003413F0
[b]003413F7  |.  2BCA          sub ecx,edx
[b]003413F9  |.  83F9 10       cmp ecx,0x10

image-20220222193728363.png

这段代码的作用便是循环把用户输入的Serial Number一个一个的传入al中(严谨点说应该是每次将al中的值更新为ecx指向的字符串),通过判断al是否为空,如果为部位空ecx+1(其实就是指向Serial Number的指针以此向后偏移),如果是空的话那就结束循环,其实这里的ecx和edx都是指向Serial Number的指针,同时再利用这个位置来计数,计数什么呢?当然是Serial Number的个数,怎么实现的呢?sub ecx,edx,这里就是利用最后ecx指向Serial Number字符串末尾,edx指向Serial Number字符串首,然后ecx-edx便得到了Serial Number的个数,最后cmp ecx,0x10,将得到的Serial Number字符数与0x10(16)比较,通常在设计中这种比较就是比如校验用户输入的密码是否小于6个,如果小于6个则提示用户继续输入,那我猜测这里作者也是为了同种要求,此时我们输入的只有8个,那么我们就继续按照8个执行看它会发生什么

image-20220222195149027.png

当用户输入的Serial Number不等于16时提示错误,那说明“对于Serial Number的第一个要求便是等于16

6.那我们在Serial Number输入框内输入16个整数,满足Serial Number个数等于16跳转以后

003413FC  |. /74 09         je short 9d2361b3.00341407
003413FE  |> |8D45 E4       lea eax,[local.7]
00341401  |. |50            push eax
00341402  |.^|E9 44FFFFFF   jmp 9d2361b3.0034134B
00341407  |> \8B8D C0FDFFFF mov ecx,[local.144]
0034140D  |.  80F9 43       cmp cl,0x43
00341410  |.^ 75 EC         jnz short 9d2361b3.003413FE
00341412  |.  0FBE85 CFFDFF>movsx eax,byte ptr ss:[ebp-0x231]
00341419  |.  83C0 43       add eax,0x43
0034141C  |.  3D 9B000000   cmp eax,0x9B
00341421  |.^ 75 DB         jnz short 9d2361b3.003413FE
00341423  |.  0FBECD        movsx ecx,ch
00341426  |.  8D41 FD       lea eax,dword ptr ds:[ecx-0x3]
00341429  |.  83F8 57       cmp eax,0x57
0034142C  |.^ 75 D0         jnz short 9d2361b3.003413FE
0034142E  |.  0FBE85 CEFDFF>movsx eax,byte ptr ss:[ebp-0x232]
00341435  |.  03C1          add eax,ecx
00341437  |.  3D 9B000000   cmp eax,0x9B
0034143C  |.^ 75 C0         jnz short 9d2361b3.003413FE
0034143E  |.  0FBE8D C2FDFF>movsx ecx,byte ptr ss:[ebp-0x23E]
00341445  |.  8D41 01       lea eax,dword ptr ds:[ecx+0x1]
00341448  |.  83F8 3A       cmp eax,0x3A
0034144B  |.^ 75 B1         jnz short 9d2361b3.003413FE
0034144D  |.  0FBE85 CDFDFF>movsx eax,byte ptr ss:[ebp-0x233]
00341454  |.  03C1          add eax,ecx
00341456  |.  3D 9B000000   cmp eax,0x9B
0034145B  |.^ 75 A1         jnz short 9d2361b3.003413FE
0034145D  |.  80BD C3FDFFFF>cmp byte ptr ss:[ebp-0x23D],0x64
00341464  |.^ 75 98         jnz short 9d2361b3.003413FE
00341466  |.  0FBE85 CCFDFF>movsx eax,byte ptr ss:[ebp-0x234]
0034146D  |.  83C0 64       add eax,0x64
00341470  |.  3D 9B000000   cmp eax,0x9B
00341475  |.^ 75 87         jnz short 9d2361b3.003413FE
00341477  |.  80BD C4FDFFFF>cmp byte ptr ss:[ebp-0x23C],0x6D
0034147E  |.^ 0F85 7AFFFFFF jnz 9d2361b3.003413FE
00341484  |.  0FBE85 CBFDFF>movsx eax,byte ptr ss:[ebp-0x235]
0034148B  |.  05 81000000   add eax,0x81
00341490  |.  3D C8000000   cmp eax,0xC8
00341495  |.^ 0F85 63FFFFFF jnz 9d2361b3.003413FE
0034149B  |.  0FBE8D C5FDFF>movsx ecx,byte ptr ss:[ebp-0x23B]
003414A2  |.  8D41 D3       lea eax,dword ptr ds:[ecx-0x2D]
003414A5  |.  83F8 44       cmp eax,0x44
003414A8  |.^ 0F85 50FFFFFF jnz 9d2361b3.003413FE
003414AE  |.  0FBE85 CAFDFF>movsx eax,byte ptr ss:[ebp-0x236]
003414B5  |.  03C1          add eax,ecx
003414B7  |.  3D AA000000   cmp eax,0xAA
003414BC  |.^ 0F85 3CFFFFFF jnz 9d2361b3.003413FE
003414C2  |.  80BD C6FDFFFF>cmp byte ptr ss:[ebp-0x23A],0x34
003414C9  |.^ 0F85 2FFFFFFF jnz 9d2361b3.003413FE
003414CF  |.  0FBE85 C9FDFF>movsx eax,byte ptr ss:[ebp-0x237]
003414D6  |.  83C0 34       add eax,0x34
003414D9  |.  3D 9B000000   cmp eax,0x9B
003414DE  |.^ 0F85 1AFFFFFF jnz 9d2361b3.003413FE
003414E4  |.  80BD C7FDFFFF>cmp byte ptr ss:[ebp-0x239],0x63
003414EB  |.^ 0F85 0DFFFFFF jnz 9d2361b3.003413FE
003414F1  |.  0FBE85 C8FDFF>movsx eax,byte ptr ss:[ebp-0x238]
003414F8  |.  83C0 63       add eax,0x63
003414FB  |.  3D 9B000000   cmp eax,0x9B
00341500  |.^ 0F85 F8FEFFFF jnz 9d2361b3.003413FExxxxxxxxxx 003413FC

image-20220222200215745.png

34333231,仔细一看就是我们输入的1234的倒叙4321的十六进制,之后又将cl与0x43作比较,如果cl与0x43不相等则跳转,为了提高贴子的质量,这里我测试过的就不截图了,经测试,这个jnz跳转是提示注册失败,003413FC  到 00341500的jnz都是跳转到注册失败,那此时我们就知道了Serial Number的第二个条件,“所有的jnz条件不成立”,那我们先通过爆破试试满足所有的第二个条件后程序的执行又是什么。

image-20220222201000438.png

这里我们通过改z标志位实现jnz不跳转进行爆破,经过最后一步爆破后如图:

image-20220222201245307.png
image-20220222201304050.png

原来只要我们输入的数不满足jnz跳转那就是正确的flag,那么我们就去探寻我们输入的Serial Number还需要满足什么?

7.探寻最后的Serial Number

令我们输入的数字为一个整数数组 input[16]
00341419  |.  83C0 43       add eax,0x43
0034141C  |.  3D 9B000000   cmp eax,0x9B

image-20220222203316102.png

这里要注意一个细节,eax除了第一次装入的是我们输入的Serial Number中的一个原数外,其他的都加上了一个其他数再对比,如上图,所以我们真正满足要求的Serial Number数是需要减去代码中加上的那个数,得到如下结果

今我们输入的整数为一个整数数组input[16],以上出现的16个jnz的判断便是有以下16个

input[0] ?= 67
input[15] ?= 88
input[1] ?= 90
input[14] ?= 65
input[2] ?= 57
input[13] ?= 98
input[3] ?= 100
input[12] ?= 55
input[4] ?= 109
input[11] ?= 71
input[5] ?= 113
input[10] ?= 57
input[6] ?= 52
input[9] ?= 103
input[7] ?= 99
input[8] ?= 56
因为我们之前通过爆破得知我们输入的 Serial Number就是正确的flag,所以我们要把这写不满足jnz的条件按照input[0]-input[15]排序出来就是正确的flag,而且flag都是字符

8.解密代码:

#include <stdio.h>
int main()
{
       int num[16] = { 67, 57, 100, 109, 88, 52, 99, 56, 103, 57, 71, 55, 98, 65, 88 };
      for (int i = 0; i < 16; i++)
        {
               printf("%c",num[i]);
       }
}

image-20220222204907969.png

免费评分

参与人数 8威望 +1 吾爱币 +27 热心值 +7 收起 理由
daofaziran + 1 + 1 谢谢@Thanks!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
zhnb233 + 1 谢谢@Thanks!
brocolli911 + 1 + 1 热心回复!
Wzx157 + 1 + 1 用心讨论,共获提升!
kkrunner + 1 我很赞同!
JackieJK + 1 + 1 我很赞同!
theStyx + 2 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

douluodalu 发表于 2022-2-23 00:16
不错,步骤详细!
wgcywqb 发表于 2022-2-23 08:22
Wzx157 发表于 2022-2-23 09:30
brocolli911 发表于 2022-2-23 10:10
学到了学到了
潇洒走一回111 发表于 2022-2-23 10:12
膜拜大佬,厉害
13283598255 发表于 2022-2-23 16:28
loook loook
1321637148 发表于 2022-2-23 16:32
方便呢单号
WKlovebibi 发表于 2022-2-23 17:08
步骤清晰,思路清晰。收藏了
QuantumBolt 发表于 2022-2-23 17:17
老哥很强啊!!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-4 23:51

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表