buuctf-RE-SimpleRev

本文详细解析了一个CTF游戏挑战中的关键函数Decry(),通过逆向工程揭示了其加密逻辑,并提供了完整的C语言实现来破解该加密算法,获取flag。

IDA 打开

将main函数反编译为C代码

1 int __cdecl __noreturn main(int argc, const char **argv, const char **envp)
 2 {
 3   int v3; // eax
 4   char v4; // [rsp+Fh] [rbp-1h]
 5 
 6   while ( 1 )
 7   {
 8     while ( 1 )
 9     {
10       printf("Welcome to CTF game!\nPlease input d/D to start or input q/Q to quit this program: ", argv, envp);
11       v4 = getchar();
12       if ( v4 != 'd' && v4 != 'D' )
13         break;
14       Decry();
15     }
16     if ( v4 == 'q' || v4 == 'Q' )
17       Exit();
18     puts("Input fault format!");
19     v3 = getchar();
20     putchar(v3);
21   }
22 }

代码分析

这道题的关键在于Decry()

1 unsigned __int64 Decry()
2 {
3 char v1; // [rsp+Fh] [rbp-51h]
4 int v2; // [rsp+10h] [rbp-50h]
5 int v3; // [rsp+14h] [rbp-4Ch]
6 int i; // [rsp+18h] [rbp-48h]
7 int v5; // [rsp+1Ch] [rbp-44h]
8 char src[8]; // [rsp+20h] [rbp-40h]
9 __int64 v7; // [rsp+28h] [rbp-38h]
10 int v8; // [rsp+30h] [rbp-30h]
11 __int64 v9; // [rsp+40h] [rbp-20h]
12 __int64 v10; // [rsp+48h] [rbp-18h]
13 int v11; // [rsp+50h] [rbp-10h]
14 unsigned __int64 v12; // [rsp+58h] [rbp-8h]
15
16 v12 = __readfsqword(0x28u);
17 *(_QWORD *)src = 'SLCDN';
18 v7 = 0LL;
19 v8 = 0;
20 v9 = 'wodah';
21 v10 = 0LL;
22 v11 = 0;
23 text = join(key3, (const char *)&v9); // text = 'killshadow'
24 strcpy(key, key1);
25 strcat(key, src); // key = 'ADSFKNDCLS'
26 v2 = 0;
27 v3 = 0;
28 getchar();
29 v5 = strlen(key); // v5 = 10
30 for ( i = 0; i < v5; ++i )
31 {
32 if ( key[v3 % v5] > 64 && key[v3 % v5] <= 90 )// key = 'adsfkndcls'
33 key[i] = key[v3 % v5] + 32;
34 ++v3;
35 }
36 printf("Please input your flag:", src);
37 while ( 1 )
38 {
39 v1 = getchar();
40 if ( v1 == 10 )
41 break;
42 if ( v1 == 32 )
43 {
44 ++v2;
45 }
46 else
47 {
48 if ( v1 <= 96 || v1 > 122 )
49 {
50 if ( v1 > 64 && v1 <= 90 ) // 大写字母
51 str2[v2] = (v1 - 39 - key[v3++ % v5] + 97) % 26 + 97;
52 }
53 else // 小写字母
54 {
55 str2[v2] = (v1 - 39 - key[v3++ % v5] + 97) % 26 + 97;
56 }
57 if ( !(v3 % v5) )
58 putchar(' ');
59 ++v2;
60 }
61 }
62 if ( !strcmp(text, str2) )
63 puts("Congratulation!\n");
64 else
65 puts("Try again!\n");
66 return __readfsqword(0x28u) ^ v12;
67 }

转为C语言逆向解出结果

#include<stdio.h> 
int main()
{
	char key[] = "adsfkndcls";
	char text[] = "killshadow";
	int i;
	int v3=10;//长度 
	for (int i = 0; i < 10; i++)
	{
		for (int j = 0; j < 128; j++)
		{
			if (j < 'A' || j > 'z' || j > 'Z' && j < 'a')
			{
				continue;
			}
			if ((j - 39 - key[v3 % 10] + 97) % 26 + 97 == text[i])
			{
				printf("%c",j);
				v3++;
				break;
			}
		}
	}
}

得到flag

<think>好的,我现在需要处理用户关于BUUCTF-USB题目的询问。首先,我得回忆一下这个题目的具体内容。BUUCTF是一个CTF(Capture The Flag)竞赛平台,里面的题目通常涉及各种安全领域的挑战,比如逆向工程、密码学、取证等。USB相关的题目可能涉及到USB流量分析,这在CTF中是比较常见的取证类题型。 首先,用户可能想知道如何解决这个题目,或者需要了解解题的一般步骤。通常,USB流量分析的题目会提供一个抓包文件,比如pcap或者pcapng格式,其中包含USB传输的数据。解题的关键在于提取这些数据,并分析其中可能的键盘输入、鼠标移动或存储设备的数据传输。 接下来,我需要考虑解题的具体步骤。首先,用户可能需要使用Wireshark之类的工具打开提供的流量文件,然后过滤出USB传输的数据包。对于键盘数据,通常关注的是URB_INTERRUPT in类型的传输,因为键盘输入是通过中断传输实现的。数据部分可能包含按键的键码,需要将这些键码转换为实际的字符。 这里需要注意,USB键码到字符的转换可能需要对照USB HID使用表。例如,键码0x04对应a,0x05对应b,依此类推,但可能会有移位或修饰键的影响。此外,有些题目可能会将数据隐藏在鼠标移动的坐标中,或者存储设备的批量传输中,所以需要根据具体情况调整分析方法。 另外,可能需要使用脚本来自动化提取和处理数据。例如,用Python的scapy库读取pcap文件,过滤出有效的数据段,然后进行转换。用户可能需要编写这样的脚本,或者在互联网上查找现有的工具或脚本进行辅助。 可能遇到的挑战包括数据包的过滤是否正确,键码转换是否有误,或者数据是否经过加密或编码。这时候需要仔细检查每一步的输出,确认是否遗漏了某些关键数据包,或者是否需要调整转换逻辑。 此外,BUUCTF的题目可能有不同的变种,所以需要根据具体的题目文件进行调整。比如,有些题目可能使用不同的传输类型,或者数据被分成多个包,需要重新组合。这时候需要仔细分析数据包的结构,查看是否有长度字段或标识符来帮助重组数据。 最后,总结解题思路:分析流量文件,确定数据传输类型,提取有效数据,转换数据格式,最终得到flag。可能需要结合工具和脚本,逐步排除干扰信息,找到关键数据段。</think>BUUCTF中的USB类题目通常涉及USB流量分析,属于取证题型。以下是解题的逐步指南: --- ### **1. 题目背景** - 题目提供一个包含USB设备通信数据的抓包文件(如`.pcap`)。 - 目标:从流量中提取隐藏的Flag,常见于键盘输入、鼠标轨迹或存储设备传输。 --- ### **2. 解题步骤** #### **步骤1:分析流量类型** - 使用 **Wireshark** 打开文件,过滤USB流量: - 键盘输入:`usb.transfer_type == 0x01`(中断传输)且`usb.endpoint_number == 0x81`。 - 鼠标移动:`usb.endpoint_number == 0x81`,数据长度可能为4字节。 - 存储设备:`usb.transfer_type == 0x02`(批量传输)。 #### **步骤2:提取数据** - **键盘输入**:提取`Leftover Capture Data`字段(例如:`2d0000000000`)。 - 键码转换规则: - 第3字节为实际键码(如`0x04`→a,`0x05`→b,参考[HID键码表](https://www.usb.org/sites/default/files/documents/hut1_12v2.pdf))。 - 若存在`0x02`修饰键(Shift),字符需转换大写或符号。 - **鼠标数据**:提取坐标(如`x=bytes[1], y=bytes[2]`),可能用于绘制轨迹。 #### **步骤3:编写脚本自动化处理** - 使用Python示例提取键盘数据: ```python from scapy.all import * packets = rdpcap('usb.pcap') keystrokes = [] for pkt in packets: if pkt.haslayer('USBTransferData'): data = pkt['USBTransferData'].leftover if len(data) >= 8: # 键盘数据通常为8字节 key = data[2:3].hex() if key != '00': keystrokes.append(key) # 转换键码为字符(需对照HID表) ``` #### **步骤4:处理特殊编码** - 若数据经过加密或编码(如Base64、Hex),需进一步解码。 - 示例:提取的字符串`666c61677b...7d`→Hex解码→`flag{...}`。 --- ### **3. 常见技巧** - **数据重组**:若数据分片,需按`URB ID`或包顺序合并。 - **流量筛选**:排除无效数据(如`000000000000`)。 - **工具辅助**:使用`tshark`命令行快速提取字段: ```bash tshark -r usb.pcap -T fields -e usb.capdata | grep -v "000000000000" ``` --- ### **4. 例题参考** - **BUUCTF-USB** 示例解法: 1. 过滤键盘中断流量,提取键码。 2. 发现键码序列:`0x16 0x07 0x08...`。 3. 对照HID表转换,得到`f l a g { ... }`。 --- ### **5. 总结** - 关键点:确定设备类型→过滤有效数据→转换键码/坐标→解码隐藏信息。 - 扩展学习:了解USB协议细节及更多HID设备的数据格式(如游戏手柄)。 遇到具体题目时,需结合流量特征灵活调整分析策略!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值