算法分析SUCTF-2016全国赛的一道逆向题

网友投稿 627 2022-09-14

算法分析SUCTF-2016全国赛的一道逆向题

算法分析SUCTF-2016全国赛的一道逆向题

3.初步了解后我们拖入od中进行简单分析其关键逻辑部分(也就是这个按钮事件)因为我猜测程序99%是利用mfc写的,这个提示信息框时来在按钮被按下发生的,所以肯定在这个按钮按下后程序对我们输入的内容进行了一系列逻辑运算让后根据逻辑运算的结果产生不同的提示信息,因此我们可以通过GetDlgItemTextA这个api来作为关键断点地方。

查看寄存器发现就eax的值比较特殊,8,仔细想想才发现我们输入的有一组数据就是八个

果然,当我们没有按照邮箱格式输入的时候就跳转不实现了,也就是触发了一个与Your E-mail address in not valid.字符有关的函数,这是我们往上看34133a这个call的有一个参数是@便更可确认00341334 |. 68 380A3500 push 9d2361b3.00350A38 ; @

00341339 |. 50 push eax

0034133A |. E8 E10D0000 call 9d2361b3.00342120

0034133F |. 83C4 08 add esp,0x8

00341342 |. 85C0 test eax,eax

00341344 |. 75 1E jnz short 9d2361b3.00341364

00341346 |> 68 3C0A3500 push 9d2361b3.00350A3C ; Your E-mail address in not valid.

0034134B |> 8D85 C0FEFFFF lea eax,[local.80] ; |

00341351 |. 68 00010000 push 0x100 ; |Arg2 = 00000100

00341356 |. 50 push eax ; |Arg1 = 00000000

00341357 |. E8 6B1D0000 call 9d2361b3.003430C7 ;

以上代码是用来判断邮箱是否存在的了,但是由于34133a这个函数字符参数只用一个@,难道这个作者判断得更简单?只判断是否有@字符而且@后是否有字符,那我就试了一下,的确在341344这个判断点跳转了,但是继续往下的时候遇到一个跳转又跳回了提示邮箱不存在的函数那里了

5.那我们继续按照正确的格式继续调试[b]003413F0 |> /8A01 /mov al,byte ptr ds:[ecx]

[b]003413F2 |. |41 |inc ecx

[b]003413F3 |. |84C0 |test al,al

[b]003413F5 |.^\75 F9 \jnz short 9d2361b3.003413F0

[b]003413F7 |. 2BCA sub ecx,edx

[b]003413F9 |. 83F9 10 cmp ecx,0x10

当用户输入的Serial Number不等于16时提示错误,那说明“对于Serial Number的第一个要求便是等于16“6.那我们在Serial Number输入框内输入16个整数,满足Serial Number个数等于16跳转以后003413FC |. /74 09 je short 9d2361b3.00341407

003413FE |> |8D45 E4 lea eax,[local.7]

00341401 |. |50 push eax

00341402 |.^|E9 44FFFFFF jmp 9d2361b3.0034134B

00341407 |> \8B8D C0FDFFFF mov ecx,[local.144]

0034140D |. 80F9 43 cmp cl,0x43

00341410 |.^ 75 EC jnz short 9d2361b3.003413FE

00341412 |. 0FBE85 CFFDFF>movsx eax,byte ptr ss:[ebp-0x231]

00341419 |. 83C0 43 add eax,0x43

0034141C |. 3D 9B000000 cmp eax,0x9B

00341421 |.^ 75 DB jnz short 9d2361b3.003413FE

00341423 |. 0FBECD movsx ecx,ch

00341426 |. 8D41 FD lea eax,dword ptr ds:[ecx-0x3]

00341429 |. 83F8 57 cmp eax,0x57

0034142C |.^ 75 D0 jnz short 9d2361b3.003413FE

0034142E |. 0FBE85 CEFDFF>movsx eax,byte ptr ss:[ebp-0x232]

00341435 |. 03C1 add eax,ecx

00341437 |. 3D 9B000000 cmp eax,0x9B

0034143C |.^ 75 C0 jnz short 9d2361b3.003413FE

0034143E |. 0FBE8D C2FDFF>movsx ecx,byte ptr ss:[ebp-0x23E]

00341445 |. 8D41 01 lea eax,dword ptr ds:[ecx+0x1]

00341448 |. 83F8 3A cmp eax,0x3A

0034144B |.^ 75 B1 jnz short 9d2361b3.003413FE

0034144D |. 0FBE85 CDFDFF>movsx eax,byte ptr ss:[ebp-0x233]

00341454 |. 03C1 add eax,ecx

00341456 |. 3D 9B000000 cmp eax,0x9B

0034145B |.^ 75 A1 jnz short 9d2361b3.003413FE

0034145D |. 80BD C3FDFFFF>cmp byte ptr ss:[ebp-0x23D],0x64

00341464 |.^ 75 98 jnz short 9d2361b3.003413FE

00341466 |. 0FBE85 CCFDFF>movsx eax,byte ptr ss:[ebp-0x234]

0034146D |. 83C0 64 add eax,0x64

00341470 |. 3D 9B000000 cmp eax,0x9B

00341475 |.^ 75 87 jnz short 9d2361b3.003413FE

00341477 |. 80BD C4FDFFFF>cmp byte ptr ss:[ebp-0x23C],0x6D

0034147E |.^ 0F85 7AFFFFFF jnz 9d2361b3.003413FE

00341484 |. 0FBE85 CBFDFF>movsx eax,byte ptr ss:[ebp-0x235]

0034148B |. 05 81000000 add eax,0x81

00341490 |. 3D C8000000 cmp eax,0xC8

00341495 |.^ 0F85 63FFFFFF jnz 9d2361b3.003413FE

0034149B |. 0FBE8D C5FDFF>movsx ecx,byte ptr ss:[ebp-0x23B]

003414A2 |. 8D41 D3 lea eax,dword ptr ds:[ecx-0x2D]

003414A5 |. 83F8 44 cmp eax,0x44

003414A8 |.^ 0F85 50FFFFFF jnz 9d2361b3.003413FE

003414AE |. 0FBE85 CAFDFF>movsx eax,byte ptr ss:[ebp-0x236]

003414B5 |. 03C1 add eax,ecx

003414B7 |. 3D AA000000 cmp eax,0xAA

003414BC |.^ 0F85 3CFFFFFF jnz 9d2361b3.003413FE

003414C2 |. 80BD C6FDFFFF>cmp byte ptr ss:[ebp-0x23A],0x34

003414C9 |.^ 0F85 2FFFFFFF jnz 9d2361b3.003413FE

003414CF |. 0FBE85 C9FDFF>movsx eax,byte ptr ss:[ebp-0x237]

003414D6 |. 83C0 34 add eax,0x34

003414D9 |. 3D 9B000000 cmp eax,0x9B

003414DE |.^ 0F85 1AFFFFFF jnz 9d2361b3.003413FE

003414E4 |. 80BD C7FDFFFF>cmp byte ptr ss:[ebp-0x239],0x63

003414EB |.^ 0F85 0DFFFFFF jnz 9d2361b3.003413FE

003414F1 |. 0FBE85 C8FDFF>movsx eax,byte ptr ss:[ebp-0x238]

003414F8 |. 83C0 63 add eax,0x63

003414FB |. 3D 9B000000 cmp eax,0x9B

00341500 |.^ 0F85 F8FEFFFF jnz 9d2361b3.003413FExxxxxxxxxx 003413FC

这里我们通过改z标志位实现jnz不跳转进行爆破,经过最后一步爆破后如图:

原来只要我们输入的数不满足jnz跳转那就是正确的flag,那么我们就去探寻我们输入的Serial Number还需要满足什么?7.探寻最后的Serial Number令我们输入的数字为一个整数数组 input[16]00341419 |. 83C0 43 add eax,0x43

0034141C |. 3D 9B000000 cmp eax,0x9B

这里要注意一个细节,eax除了第一次装入的是我们输入的Serial Number中的一个原数外,其他的都加上了一个其他数再对比,如上图,所以我们真正满足要求的Serial Number数是需要减去代码中加上的那个数,得到如下结果今我们输入的整数为一个整数数组input[16],以上出现的16个jnz的判断便是有以下16个

input[0] ?= 67input[15] ?= 88input[1] ?= 90input[14] ?= 65input[2] ?= 57input[13] ?= 98input[3] ?= 100input[12] ?= 55input[4] ?= 109input[11] ?= 71input[5] ?= 113input[10] ?= 57input[6] ?= 52input[9] ?= 103input[7] ?= 99input[8] ?= 56因为我们之前通过爆破得知我们输入的 Serial Number就是正确的flag,所以我们要把这写不满足jnz的条件按照input[0]-input[15]排序出来就是正确的flag,而且flag都是字符8.解密代码:#include

int main()

{

int num[16] = { 67, 57, 100, 109, 88, 52, 99, 56, 103, 57, 71, 55, 98, 65, 88 }; for (int i = 0; i < 16; i++) { printf("%c",num[i]); }

}

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:表达式树练习实践:C# 循环与循环控制(如何构建表达式树)
下一篇:Win10基础 防火墙 设置入站规则 禁用端口
相关文章

 发表评论

暂时没有评论,来抢沙发吧~