吐槽一下自己这么久都没有写文章了怕是变懒了。。。
RCTF2017
这个RCTF2017其实蛮有意思的,题目种类非常多,但是我不知怎么的陷入了Reverse的坑?!说好的pwn手呢。。。。而且比赛最后10分钟结束前极限做出最后一题也没能挽救30开外的结局啊。。。
baby flash
flahs的题目嘛。。没怎么见过,花了不少时间熟悉工具:
运行swf后,发现是让我们输入flag。那么应该是在后台有一个比对的过程。
找了个半天发现也就一个叫做JPEXS的好用。
反编译后大致检查一下,找打一个奇怪的数据包叫MyCPP,检查内部函数,可以发现一个叫做check的函数,里面对字符串的处理逻辑为:
1 | import C_Run_D_3A__2F_software_2F_Tools_2F_CrossBridge_2F_cygwin_2F_tmp_2F_cc9QAEpL_2E_o_3A_d1fd6bd0_2D_036b_2D_49da_2D_bcfb_2D_b5dce5104397.L__2E_str4; |
包的名字很长,可能是加密处理过(?),从中我们可以猜测,这个函数就是对输入的字符串与变量L__2E_str6处理进行比较。这里由于JPEXS的数据处理不太好。不能直接找到字符串所在的位置。不过顺着类的名字找到对应的数据包,里面有相关字符串的声明:
1 | L__2E_str4: |
从这个地方还不能找到对应的数据段,他这个JPEXS真难用。。巧合的是,我们能够找到一个位置:
1 | package C_Run_D_3A__2F_software_2F_Tools_2F_CrossBridge_2F_cygwin_2F_tmp_2F_cc9QAEpL_2E_o_3A_d1fd6bd0_2D_036b_2D_49da_2D_bcfb_2D_b5dce5104397 |
由于工具翻译不全,在二进制数据选项中,通过比较数据的大小,能够确定DS1就是[.rodata]段数据
这个地方可以看到,这个L__2E_str4对应的字符串的内容为:
RCTF{_Dyiin9__F1ash__1ike5_CPP}
最初以为这就是答案,提交后发现不对。。。
于是重新怀疑函数strcmp可能是重载的。于是再次找到对应函数的位置:
1 | public function F_strcmp() : void |
由备注可知,这个函数会将字符串的部分内容省略。于是此时我们编写脚本反向处理:
1 | var0 = 2 |
最终得到答案
RCTF{Dyin9_F1ash_1ike5_CPP}
这一题第一天花了我差不多6个小时,最后居然分数只剩230多。。。。我的天有没有那么简单。。。。不过我真是太naive了,因为马上就有更难的flash出现了。。。
actually cpp
发现和和上个flash逻辑几乎一样,也是有一个check函数。于是用JPEXS查看逻辑:
check
1 | package MyCPP |
上述大致的逻辑如上,也就是
- 【读取输入字符串】
- 【将str8和i2传入brainfuck函数】
- 【申请mallocString的字符串,将加密后的字符串放入str7】
- 【将加密后的字符串与str7比较】
(我擦敢不敢再复杂一点!!!又是brainfuck又是加密的!!!)关键的字符串就是str7和str8,于是在JPEXS中找到对应数据段的数据:
str7:".rodata.str1.16"
str8:".rodata.str1.16"
public const str7:int = S__2E_rodata_2E_str1_2E_16 + 144;
public const str8:int = S__2E_rodata_2E_str1_2E_16 + 224;
这个str8是典型的brainfuck,但是整个执行过程有点奇怪:
1 | str8 = >>>>>+++++<<<<----->>>++<<<<<<<<<----- |
这段内容显然是不含有输入的,那么只能猜测这个brainfuck其实会作用在我们输入的另一个字符串上。于是继续分析下列代码:
brainfuck
1 | package C_Run |
从上面的逻辑我们能够看出,这个代码的意思其实是使用类似brainfuck的函数,将brainfuck字符串作用在i2所指向的位置的数据。对于熟悉brainfuck的同学们来说应该会知道,符号<表示【当前指针向左移动】,而>表示【当前指针向/RCTF2017移动】。而这个传入的参数虽然是i2,然后brainfuck字符串为:
1 | >>>>>+++++<<<<----->>>++<<<<<<<<<----- |
最后一段[<]的数量非常多,超过了前面所有的>,说明指针**【会移动到i2所指位置之前的地方】**。知道这点很重要,因为我们重新会看i2赋值那段代码:
1 | si32(-536244034,ebp - 12); e00990be |
这段可以看出,这个i2其实只是指向了某段数据中间的位置,也就是说,brainfuck函数不但会影响到i2以及其相关数据,还会影响到i3指针指向的数据上的数据。
知道这一点很重要,在之后重现算法的时候不会踩坑。
最后我们粗略看一下AES128:
AES128_CBC_encrypt_buffer
之所以是粗略的看,因为一般题目中的AES都是真正实现的AES,一般不会出现重构这样的事情。所以这里我们大致浏览后发现的确是正常的AES的逻辑,我们就可以从github之类的地方找到一个AES128实现的算法直接使用。
大致流程知道了,关键就是这个AES128CBC,如果要解开AES的话,我们必须要知道密钥和IV。
根据分析,我们之前知道了函数原型为:
1 | AES123_CBC_encrypt_buffer(mallocString, inputString, strlenOfinputString, i2, i3) |
那么此时IV也就是此时的i3,Key就是此时的i2。
i3和i2都在调用此函数之前被处理过,自然不能用之前的数据。为了能够完全将上述加密反向运算解密,这里使用C语言重现上面代码的逻辑,同时使用AES128CBC解密函数进行解密:
最终得到flag:
RCTF{2b482cfdcc32e434a4527c3723bf89b8}
附上源代码:
1 |
|
这一题真的是极限做出啊好吧!!!我还以为有机会回到30名以内的QvQ。。。
easyre
观察程序逻辑,此程序中多次调用了系统操作,猜测是重构了loader部分的逻辑(?)。仔细观察,会发现尝试打开/proc/pid/exe文件,并且对文件本身进行一定的检测。
什么是/proc?
/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。
/proc/pid/exe 包含了正在进程中运行的程序链接,也就是说这个exe实际上是当前pid对应的程序。
在检查文件没有问题后,该程序逻辑会强行执行一个unlink,由于本身并没有文件链接,于是会进入【创建一个可执行程序】的逻辑:
注意,在逻辑后方有一处对程序关键代码进行校验的地方(如下),在不进行任何操作下,这个校验一定是不能通过的。
但是这个步骤发生的时候,我们需要的文件已经生成了。于是此时我们可以直接拷贝一份文件出来(生成的文件因为忙碌不能使用),使用IDA分析:
(右边生成的文件,左边是拷贝的)
逻辑相比清晰多了:利用管道让两个进程间通信,子进程结束后,父进程就进入lol函数进行flag的处理。lol部分有一点麻烦,于是直接用gdb进行调试:
同样有一个坑点,显然是出题人故意不让程序流执行过去,如果我们绕过了这个逻辑后,会发现有一个输出:
这个就是处理后的flag:
1 | rhelheg |
话说这题很简单嘛???为什么我看最后就剩100多分。。。我其实并没有看懂逻辑来着。。。
更新
真tm的蠢啊我!!!!!!这个是一个UPX啊啊啊啊:
摔!!!!!!!!!!!!!!
最后吐槽一下
简直是pwn的转型啊!我pwn一题都没做啊摔!!!