IT评测·应用市场-qidao123.com技术社区

标题: BUUCTF-[GWCTF 2019]re3 [打印本页]

作者: 商道如狼道    时间: 2025-4-26 15:08
标题: BUUCTF-[GWCTF 2019]re3
[GWCTF 2019]re3

查壳,64位无壳
然后进去发现主函数也比力简单,主要是一个长度校验,然后有一个mprotect函数,阐明应该又是Smc,然后我们用脚本还原sub_402219函数处的代码

  1. import idc
  2. addr=0x00402219
  3. size=224
  4. for i in range(addr, addr+size):
  5.     idc.patch_byte(i, get_wide_byte(i)^0x99)
  6. print("ok")
复制代码
先看看sub_40207B函数,内里反复调用了sub_401CF9函数。

跟进看看sub_401CF9函数干了什么,一开始瞥见v5到v8这个样子还以为是rc4的加密,看了后面的内容发现肯定不是rc4了,看了一下wp,说是md5加密的特性数

那似乎这个地方的大抵逻辑就是对这些unk数据举行md5加密,唯一不同就是对base64表举行了两次md5加密

然后被加密的表当作这里的a2被传入了,这里感觉也不是标准的base64解码的函数,特别是byte_4023A0是长度为256的数组,那么可以看出肯定不是base64了

用插件可以辨认出aes的特性码,

然后回头看sub_402219函数,这个函数是,先对v4举行了一次处理,然后应该是将v4在sub_40196E这个函数举行了两次加密,分别传给了a1和a1+16,最后和byte这个密文举行对比

进入sub_40196E,发现下面存在AES特性,那就尝试提取密文和密钥

密钥就是给aes加密天生sbox盒的东西,也就是两次对表md5加密后的内容,这里尝试动调解出unk_603170



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 IT评测·应用市场-qidao123.com技术社区 (https://dis.qidao123.com/) Powered by Discuz! X3.4