Double
直接运行给出一个假flag和一个base64编码的flag(DASCTF{It_is_also_a_fake_flag!HaHaHaHa})
隐藏的PE文件
使用IDA查看
有一个很神秘的Buffer,指向:
见到MZ疑似是PE文件,向下滚动可发现如下内容:
.data:0000000140003178 54 db 54h ; T
.data:0000000140003179 00 db 0
.data:000000014000317A 00 db 0
.data:000000014000317B 00 db 0
.data:000000014000317C 68 db 68h ; h
.data:000000014000317D 00 db 0
.data:000000014000317E 00 db 0
.data:000000014000317F 00 db 0
.data:0000000140003180 69 db 69h ; i
.data:0000000140003181 00 db 0
.data:0000000140003182 00 db 0
.data:0000000140003183 00 db 0
.data:0000000140003184 73 db 73h ; s
.data:0000000140003185 00 db 0
.data:0000000140003186 00 db 0
.data:0000000140003187 00 db 0
.data:0000000140003188 20 db 20h
.data:0000000140003189 00 db 0
.data:000000014000318A 00 db 0
.data:000000014000318B 00 db 0
.data:000000014000318C 70 db 70h ; p
.data:000000014000318D 00 db 0
.data:000000014000318E 00 db 0
.data:000000014000318F 00 db 0
.data:0000000140003190 72 db 72h ; r
.data:0000000140003191 00 db 0
.data:0000000140003192 00 db 0
.data:0000000140003193 00 db 0
.data:0000000140003194 6F db 6Fh ; o
.data:0000000140003195 00 db 0
.data:0000000140003196 00 db 0
.data:0000000140003197 00 db 0
.data:0000000140003198 67 db 67h ; g
.data:0000000140003199 00 db 0
.data:000000014000319A 00 db 0
.data:000000014000319B 00 db 0
.data:000000014000319C 72 db 72h ; r
.data:000000014000319D 00 db 0
.data:000000014000319E 00 db 0
.data:000000014000319F 00 db 0
.data:00000001400031A0 61 db 61h ; a
.data:00000001400031A1 00 db 0
.data:00000001400031A2 00 db 0
.data:00000001400031A3 00 db 0
.data:00000001400031A4 6D db 6Dh ; m
.data:00000001400031A5 00 db 0
.data:00000001400031A6 00 db 0
.data:00000001400031A7 00 db 0
.data:00000001400031A8 20 db 20h
.data:00000001400031A9 00 db 0
.data:00000001400031AA 00 db 0
.data:00000001400031AB 00 db 0
.data:00000001400031AC 63 db 63h ; c
.data:00000001400031AD 00 db 0
.data:00000001400031AE 00 db 0
.data:00000001400031AF 00 db 0
.data:00000001400031B0 61 db 61h ; a
.data:00000001400031B1 00 db 0
.data:00000001400031B2 00 db 0
.data:00000001400031B3 00 db 0
.data:00000001400031B4 6E db 6Eh ; n
.data:00000001400031B5 00 db 0
.data:00000001400031B6 00 db 0
.data:00000001400031B7 00 db 0
.data:00000001400031B8 6E db 6Eh ; n
.data:00000001400031B9 00 db 0
.data:00000001400031BA 00 db 0
.data:00000001400031BB 00 db 0
.data:00000001400031BC 6F db 6Fh ; o
.data:00000001400031BD 00 db 0
.data:00000001400031BE 00 db 0
.data:00000001400031BF 00 db 0
.data:00000001400031C0 74 db 74h ; t
...
间隔非常大的This Program cannot be run in DOS mode.
联想到题目名称可以推测这里肯定还有一个PE文件,可以用调试器转存一下内存映像中的.data段,删掉开头一点无用内容之后
下面需要做的就是把无用的00删掉,可以写脚本或者在编辑器里删
调试器里删考虑到直接删会乱掉,所以先填上特定字节,然后最后替换所有特定字节为空即可
分析藏匿的PE文件
保存后改后缀名可运行:
提示Wrong input
主函数分析
使用IDA打开
反编译结果如下:
int __cdecl main(int argc, const char **argv, const char **envp)
{
unsigned __int8 *v3; // rbx
__int64 v4; // rsi
__int64 v5; // rdi
int v6; // ebp
__int64 v7; // rcx
int v8; // r8d
int v9; // eax
unsigned __int64 v10; // rdx
__int64 i; // r8
int v12; // r9d
_DWORD *v13; // rcx
int v14; // eax
__int64 v15; // r8
__int64 v16; // r9
int v17; // r11d
_DWORD *v18; // r10
signed __int64 v19; // rcx
unsigned __int8 v20; // al
const char *v21; // rcx
int v23[4]; // [rsp+10h] [rbp-428h]
int v24[256]; // [rsp+20h] [rbp-418h] BYREF
sub_140001310(std::cout);
v3 = input;
scanf("%28s", input);
v4 = -1i64;
v5 = -1i64;
do
++v5;
while ( aDouble[v5] );
memset(v24, 0, sizeof(v24));
v6 = 0;
v7 = 0i64;
v8 = 2;
do // rc4_init
{
sbox[v7 + 2] = v8;
sbox[v7] = v8 - 2;
v7 += 4i64;
v23[v7] = aDouble[(v8 - 2) % v5];
sbox[v7 - 3] = v8 - 1;
v23[v7 + 1] = aDouble[(v8 - 1) % v5];
v23[v7 + 2] = aDouble[v8 % v5];
v9 = v8 + 1;
sbox[v7 - 1] = v8 + 1;
v8 += 4;
v23[v7 + 3] = aDouble[v9 % v5];
}
while ( v8 - 2 < 256 );
LODWORD(v10) = 0;
for ( i = 0i64; i < 256; ++i )
{
v12 = sbox[i];
v10 = (v12 + v24[i] + v10) & 0x800000FF;
if ( (v10 & 0x80000000) != 0i64 )
v10 = ((v10 - 1) | 0xFFFFFF00) + 1;
v13 = &sbox[v10];
sbox[i] = *v13;
*v13 = v12;
}
v14 = 0;
v15 = 0i64;
do
++v4;
while ( input[v4] );
if ( v4 > 0 )
{
v16 = 0i64;
do
{
v14 = (v14 + 1) % 256;
v17 = sbox[v14];
v18 = &sbox[v14];
v15 = (v17 + v15) & 0x800000FF;
if ( v15 < 0 )
v15 = ((v15 - 1) | 0xFFFFFF00) + 1;
v10 = &sbox[v15];
*v18 = *v10;
*v10 = v17;
input[v16++] ^= LOBYTE(sbox[(v17 + *v18) % 256]);// rc4_crypt
}
while ( v16 < v4 );
}
v19 = &to_compare - input;
while ( 1 )
{
v20 = *v3;
if ( *v3 != v3[v19] ) // 实际比较的是用户输入和程序内部用于比较的字符串
break;
++v3;
if ( !v20 )
goto LABEL_21;
}
v6 = v20 < v3[v19] ? -1 : 1;
LABEL_21:
v21 = "Congratulations!";
if ( v6 )
v21 = "Wrong input...";
printf(v21, v10, v15);
return 0;
}
如果熟悉RC4加密可以轻易辨认出这里使用了RC4加密,最后比较输入字符串与程序中加密后flag是否相同
解密Flag方式一
可使用在线RC4解密工具进行解密,key为Double
解密Flag方式二
调试器中定位到xor这条指令,将被写入的地址处内容改为密文,然后修改RDI寄存器的值为密文的大小(原来是需要加密的明文的大小),之后运行到00007FF6026B12A9
处即可观察到已解密的内容。
解密后:
最终flag为DASCTF{D0uble_Mean4_D0uble!}
xoxi
相同的程序,不同的代码
IDA中打开跟到主函数后发现向外的一个跳转
int __cdecl main_0(int argc, const char **argv, const char **envp)
{
char v3; // dh
_BYTE *v4; // ecx
*v4 ^= v3;
JUMPOUT(0x417FE9);
}
而跳转到的位置还没有被IDA识别为一个函数,于是进入反汇编视图
跳转到的位置并没有有效代码,暂时没有头绪,使用调试器看一下
我们在相同地址看到的代码截然不同,程序中的代码可能是加密的,调试器在某些时刻解密了这些代码,如何找出它们呢?在代码处下硬件写入断点并重新运行程序
寻找解密代码
重新运行发现,调试器立即停在了写入处,甚至还没有达到程序入口点
我们在IDA中观察此处的函数,使用G键 Jump to address输入004123C3
后来到了sub_412370
,我们将其重命名为XorCrypt
int __cdecl XorCrypt(int a1, int a2, char a3)
{
int result; // eax
int i; // [esp+D0h] [ebp-8h]
__CheckForDebuggerJustMyCode(&unk_41F0A4);
for ( i = 0; ; ++i )
{
result = i;
if ( i >= a2 )
break;
*(_BYTE *)(i + a1) ^= a3;
}
return result;
}
这里很明显是一个异或运算,结合调试器中代码处被写入,可以得出解密代码时这里被调用了,解密的密钥在参数a3中,继续查找交叉引用
来到下方函数:
int __cdecl DecryptCode(int a1, char a2)
{
int result; // eax
int i; // [esp+E8h] [ebp-44h]
char *Str1; // [esp+F4h] [ebp-38h]
__int16 v5; // [esp+118h] [ebp-14h]
__CheckForDebuggerJustMyCode(&unk_41F0A4);
v5 = *(_WORD *)(*(_DWORD *)(a1 + 60) + a1 + 6);
Str1 = (char *)(a1 + *(_DWORD *)(a1 + 60) + 248);
for ( i = 0; ; ++i )
{
result = v5;
if ( i >= v5 )
break;
if ( !j_strcmp(Str1, ".hello") )
return j_XorCrypt(*((_DWORD *)Str1 + 3) + a1, *((_DWORD *)Str1 + 4), a2);
Str1 += 40;
}
return result;
}
结合IDA的Segments窗口,我们可以推测,这里正在解密.hello
区段中的数据,XorCrypt
的第三个参数(解密密钥)来自参数a2,而.hello
区段也正是我们代码所在的区段,我们将其重命名为DecryptCode
继续寻找交叉引用,来到
int DecryptWith102()
{
HMODULE ModuleHandleW; // [esp+D0h] [ebp-8h]
__CheckForDebuggerJustMyCode(&unk_41F0A4);
ModuleHandleW = GetModuleHandleW(0);
return j_DecryptCode((int)ModuleHandleW, 102);
}
这里可以清晰的看到,给DecryptCode
函数传入了两个参数,第一个是当前模块的基址,第二个是解密的key,我们将其命名为DecryptWith102
继续向上查找交叉引用
int __stdcall TlsCallback_0_0(int a1, int a2, int a3)
{
HANDLE CurrentProcess; // eax
BOOL pbDebuggerPresent; // [esp+D0h] [ebp-Ch] BYREF
__CheckForDebuggerJustMyCode(&unk_41F0A4);
pbDebuggerPresent = 0;
CurrentProcess = GetCurrentProcess();
CheckRemoteDebuggerPresent(CurrentProcess, &pbDebuggerPresent);
if ( pbDebuggerPresent || IsDebuggerPresent() )
exit(-1);
sub_41130C();
return j_DecryptWith102();
}
来到了这个名为TlsCallback_0_0
的函数
TLS回调函数
TLS(Thread Local Storage,线程局部存储)回调函数,每当创建/终止进程的线程时会自动调用执行,创建进程时创建的主线程也会调用TLS回调函数,就会导致TLS回调函数的代码在程序入口点之前执行
这里正是利用了TLS技术的特性,在程序的入口点之前执行了代码,调试器中可以看到解密后的代码,因为它已执行了TLS函数,而IDA中并没有,所以IDA中才会显示加密的数据
利用IDA Python解密代码
我们已经知道了,关键处的代码被异或102加密了,这里我们使用IDA Python编写一段脚本来解密这些数据
这里Scripting language选择Python,解密距离参考该区段大小
sea = idc.get_screen_ea()
for i in range(0x00,0x1600):
b = idc.get_wide_byte(sea+i)
decoded_byte = b ^ 102
ida_bytes.patch_byte(sea+i,decoded_byte)
从当前选定处开始向下加密0x1600个字节,所以在解密前要将当前位置选好,选在区段的开头处,然后单击Run
.
运行后手动转换一下代码,然后删除一下函数并让IDA重新识别它
之后在函数头部按P键(即上面的Create function)即可
主函数分析
解密后反编译得出如下代码:
int __cdecl main_0(int argc, const char **argv, const char **envp)
{
FILE *v3; // eax
size_t v4; // eax
int i; // [esp+250h] [ebp-494h]
char Str2[28]; // [esp+25Ch] [ebp-488h] BYREF
char input_2[264]; // [esp+278h] [ebp-46Ch] BYREF
char Str1[264]; // [esp+380h] [ebp-364h] BYREF
char input_1[4]; // [esp+488h] [ebp-25Ch] BYREF
int v11; // [esp+48Ch] [ebp-258h]
int v12; // [esp+490h] [ebp-254h]
int v13; // [esp+494h] [ebp-250h]
int v14; // [esp+498h] [ebp-24Ch]
char to_compare[35]; // [esp+4A4h] [ebp-240h]
char v16[3]; // [esp+4C7h] [ebp-21Dh] BYREF
char v17[264]; // [esp+4D4h] [ebp-210h] BYREF
char v18[260]; // [esp+5DCh] [ebp-108h] BYREF
__CheckForDebuggerJustMyCode(&unk_41F0A4);
j_memset(v18, 0, 0x100u);
j_memset(v17, 0, 0x100u);
to_compare[0] = -89; // 加密后flag
to_compare[1] = -38;
to_compare[2] = -6;
to_compare[3] = 99;
to_compare[4] = -122;
to_compare[5] = -16;
to_compare[6] = -1;
to_compare[7] = 45;
to_compare[8] = 1;
to_compare[9] = 68;
to_compare[10] = 24;
to_compare[11] = -88;
to_compare[12] = 29;
to_compare[13] = -34;
to_compare[14] = -29;
to_compare[15] = 8;
to_compare[16] = -110;
to_compare[17] = -65;
to_compare[18] = 127;
to_compare[19] = 24;
to_compare[20] = 68;
to_compare[21] = -71;
to_compare[22] = 22;
to_compare[23] = -31;
to_compare[24] = -37;
to_compare[25] = -27;
to_compare[26] = -15;
to_compare[27] = -109;
to_compare[28] = -4;
to_compare[29] = 40;
to_compare[30] = -98;
to_compare[31] = 37;
to_compare[32] = -109;
to_compare[33] = -65;
to_compare[34] = -17;
qmemcpy(v16, "oE6", sizeof(v16)); // 观察反汇编得知,这里地址是连在一起的,同样属于加密后flag
*(_DWORD *)input_1 = 0;
v11 = 0;
v12 = 0;
v13 = 0;
v14 = 0;
j_memset(Str1, 0, 0x100u);
j_memset(input_2, 0, 0xFFu);
puts("Please input the DASCTF_key:");
v3 = _acrt_iob_func(0);
fgets(input_1, 13, v3);
v4 = j_strlen(input_1);
func_1(input_1, Str1, v4);
strcpy(Str2, "Qi6ogADjNAnMWjuL");
if ( j_strcmp(Str1, Str2) )
{
puts("the key1 is wrong!");
exit(0);
}
puts("Please input your flag:");
scanf("%s", input_2);
if ( j_strlen(input_2) != 38 )
{
printf("flag length is wrong!");
exit(0);
}
func_2(v17, v18, input_1, 12);
func_3(v18, input_2, 38, input_1);
for ( i = 0; i < 38; ++i )
{
if ( input_2[i] != to_compare[i] )
{
printf("flag is wrong!");
exit(0);
}
}
printf("ok you get the flag!");
return 0;
}
大概分析得知,有两处输入,第一处输入在经过func_1的处理后与Qi6ogADjNAnMWjuL
进行比较,第二处经过func_3的处理后与to_compare
比较
密码1
先观察func_1
(图片里的常量被重新组织过)
双击查看常量
清晰地发现base64码表,于是我们将Qi6ogADjNAnMWjuL
进行base64解码
得出的内容并不是可打印字符,可能解码的文字编码不对,但flag中使用非ASCII字符的情况较小,考虑是base64换表,同样在调试器中转到此处
同样在入口点处时,此处的码表已经被换掉,这里回想TLS函数中的另一个函数调用
int __stdcall TlsCallback_0_0(int a1, int a2, int a3)
{
HANDLE CurrentProcess; // eax
BOOL pbDebuggerPresent; // [esp+D0h] [ebp-Ch] BYREF
__CheckForDebuggerJustMyCode(&unk_41F0A4);
pbDebuggerPresent = 0;
CurrentProcess = GetCurrentProcess();
CheckRemoteDebuggerPresent(CurrentProcess, &pbDebuggerPresent);
if ( pbDebuggerPresent || IsDebuggerPresent() )
exit(-1);
sub_41130C();
return j_DecryptWith102();
}
sub_41130C
这个函数我们还没有看过,它可能就是用于换表的函数
void *sub_411B10()
{
size_t v0; // eax
int k; // [esp+D0h] [ebp-94h]
int v3; // [esp+DCh] [ebp-88h]
int v4; // [esp+E8h] [ebp-7Ch]
int j; // [esp+F4h] [ebp-70h]
int i; // [esp+100h] [ebp-64h]
char Str[76]; // [esp+10Ch] [ebp-58h] BYREF
int v8; // [esp+158h] [ebp-Ch]
__CheckForDebuggerJustMyCode(&unk_41F0A4);
srand(0x66u);
v8 = 64;
j_memset(Str, 0, 0x41u);
for ( i = 0; i < 64; ++i )
dword_41D188[i] = i;
for ( j = v8 - 1; j > 0; --j )
{
v4 = rand() % (j + 1);
v3 = dword_41D188[j];
dword_41D188[j] = dword_41D188[v4];
dword_41D188[v4] = v3;
}
for ( k = 0; k < 64; ++k )
Str[k] = aAbcdefghijklmn[dword_41D188[k]];
v0 = j_strlen(Str);
return j_memcpy(aAbcdefghijklmn, Str, v0);
}
最后的j_memcpy(aAbcdefghijklmn, Str, v0);
很明显地指出了它对base64码表做了替换
这里我们用修改后的码表解一下Qi6ogADjNAnMWjuL
解码得dasctf_world
第一个密码验证通过
真正的flag
flag验证如下:
puts("Please input your flag:");
scanf("%s", input_2);
if ( j_strlen(input_2) != 38 )
{
printf("flag length is wrong!");
exit(0);
}
func_2(v17, v18, input_1, 12);
func_3(v18, input_2, 38, input_1);
for ( i = 0; i < 38; ++i )
{
if ( input_2[i] != to_compare[i] )
{
printf("flag is wrong!");
exit(0);
}
}
printf("ok you get the flag!");
return 0;
}
首先我们输入的flag为38位,然后对我们第二次输入的内容进行变换后与to_compare比较,这里我们需要研究的是它的变换算法
下为func_2:
void *__cdecl rc4_init(int a1, int sBox, int key, unsigned int len)
{
void *result; // eax
char v5; // [esp+D3h] [ebp-135h]
char v6[264]; // [esp+DCh] [ebp-12Ch] BYREF
int v7; // [esp+1E4h] [ebp-24h]
int v8; // [esp+1F0h] [ebp-18h]
int i; // [esp+1FCh] [ebp-Ch]
__CheckForDebuggerJustMyCode(&unk_41F0A4);
v8 = 0;
v7 = 0;
result = j_memset(v6, 0, 0x100u);
for ( i = 0; i < 256; ++i )
{
*(i + a1) = i;
*(i + sBox) = i;
v6[i] = *(key + i % len);
result = (i + 1);
}
for ( i = 0; i < 256; ++i )
{
v8 = (v6[i] + v8 + *(i + sBox)) % 256;
v7 = (*(i + a1) + v7 + *(i + sBox)) % 256;
v5 = *(i + sBox);
*(i + sBox) = *(v8 + sBox);
*(v8 + sBox) = *(v7 + sBox);
*(v7 + sBox) = v5;
result = (i + 1);
}
return result;
}
(已对照公开的RC4的C语言实现进行重命名)
我们会发现和Double的算法很像,都是RC4,这里是初始化
下为func_3:
int __cdecl rc4_crypt(int sBox, int data, unsigned int len, int a4)
{
unsigned int i; // [esp+D0h] [ebp-44h]
char v6; // [esp+DFh] [ebp-35h]
int v7; // [esp+E8h] [ebp-2Ch]
int v8; // [esp+100h] [ebp-14h]
int v9; // [esp+10Ch] [ebp-8h]
__CheckForDebuggerJustMyCode(&unk_41F0A4);
v9 = 0;
v8 = 0;
v7 = 0;
for ( i = 0; i < len; ++i )
{
v9 = (v9 + 1) % 256;
v8 = (v8 + *(v9 + sBox)) % 256;
v7 = (*(v8 + sBox) + v7 + *(v9 + sBox)) % 256;
v6 = *(v9 + sBox);
*(v9 + sBox) = *(v8 + sBox);
*(v8 + sBox) = *(v7 + sBox);
*(v7 + sBox) = v6;
*(i + data) ^= *(a4 + i % 12) ^ *((*(v7 + sBox) + *(v8 + sBox) + *(v9 + sBox)) % 256 + sBox);
}
return data;
}
(已对照公开的RC4的C语言实现进行重命名)
这里同样是RC4,但是与正常的RC4不同,这里的异或语句较为复杂
Double题中RC4的异或语句:input[v16++] ^= LOBYTE(sbox[(v17 + *v18) % 256]);
而这里的明显复杂得多:input[i] ^= a4[i %12] ^ (sBox[v7] + sBox[v8] + sBox[v9]) % 256 + sBox;
(已转换为类似形式的代码)
这样就不能用在线RC4解密工具了,但是还可以替换掉需要加密的文本,将密文作为参数调用该函数,即可得到明文
调试器中运行到rc4加密处,将需要加密的字符串的地址修改为密文的地址,然后步过函数调用
密文已被解密DASCTF{wow_you_will_love_the_function}
总结
Double
考察了PE文件的识别和RC4算法的识别
xoxi
考察了TLS回调函数,换表Base64,变异RC4算法