其他分享
首页 > 其他分享> > [GWCTF 2019]re3

[GWCTF 2019]re3

作者:互联网

终于找到远程动调 ELF 失败的原因了,补一下之前的题目

64 位 ELF,载入 IDA,查看主函数

mprotect 是一种保护函数,不做重点分析,观察到 sub_402219 函数既作为数据参与异或,又作为函数来引用,猜测异或完后,这个函数才是它真正的样子,所以找到这段函数的地址

看到一大坨数据,使用 IDC 脚本还原数据

运行完后得到

全选数据按 C 将数据转化为代码,然后全选代码按 P 生成函数,F5 反编译

大概就是将 unk_603170 作为密钥加密输入内容然后与 byte_6030A0 比较,而 byte_6030A0 已知

所以接下来知道 unk_603170 就可以解出 flag 了,看到之前主函数里的 sub_40207B 函数

看到加密的函数(这里我已经重命名为 md5_encrypt 了),能看到很明显四个特征值,所以可以大体确定为 MD5 加密

因为不是很清楚这些加密函数都对要求的数值造成了什么影响,也懒得推导,所以就采取了动调的方式获取到 unk_603170 的值,得到

所以总结一下就是

加密后的内容为

BC0AADC0147C5ECCE0B140BC9C51D52B46B2B9434DE5324BAD7FB4B39CDB4B5B

密钥为

CB8D493521B47A4CC1AE7E62229266CE

写脚本得到 flag

from Crypto.Cipher import AES
from Crypto.Util.number import *
key = long_to_bytes(0xcb8d493521b47a4cc1ae7e62229266ce)
mi = long_to_bytes(0xbc0aadc0147c5ecce0b140bc9c51d52b46b2b9434de5324bad7fb4b39cdb4b5b)
lun = AES.new(key, mode=AES.MODE_ECB)
flag = lun.decrypt(mi)
print(flag)
#flag{924a9ab2163d390410d0a1f670}

标签:AES,加密,函数,re3,flag,603170,GWCTF,2019,unk
来源: https://www.cnblogs.com/Moomin/p/15848267.html