本帖最后由 whklhh 于 2017-12-10 02:26 编辑
题目来源于JarvisOJ-软件密码破解(2),原题为CFF2016的re300
机制挺有意思的,分享一下
运行发现是个CUI程序,随便输入会进入死循环
拖入IDA反编译,主函数结构很简单:
很简单的接收,于是跟入查看关键函数check:
进行了一大堆进程操作,总结下来就是将输入的内容作为参数重新开启了一个子进程,然后等待它返回
由于调试事件会被最上层的调试器接收掉,所以父进程好像不太好接收到事件的消息了……
从这个角度上来看,动态调试就有点困难了
于是重新开启一个进程,加入参数进行调试
发现它在main的时候有一个判断,当有参数的时候就跳到另一个流程了
单步跟发现在这里有一个INT3会断下来交给父进程
那么很明显,父进程的WriteProcess就是在这里起作用的
将父进程的v22-v25写入003E1145,注意小端序哦
跟下来可以发现它与“elcome to EEF test!”进行逐字符异或,然后再将结果全部+1
最后通过OutputDebugString将结果传回父进程
然后父进程通过ReadProcessMemory接收,与硬编码进行比较
算法还是比较简单的,这个传递消息的子进程机制很有意思
写出注册机
[Python] 纯文本查看 复制代码 s = 0x2B5C5C25.to_bytes(4, "little") + 0x36195D2F.to_bytes(4, "little") + 0x7672642C.to_bytes(4, "little") + 0x524E6680.to_bytes(4, "little")
p = b"elcome to CFF test!"
for i in range(16):
print(chr((s[i]-1)^p[i]), end='') [backcolor=rgba(128, 128, 128, 0.05)]
|