2021CISCN RE WP

本文介绍了一种通过逆向工程解决复杂加密挑战的方法。通过对给定的加密程序进行逐层解析,作者揭示了如何逐步解开加密谜题并最终获取FLAG的过程。文章详细描述了RC4算法的应用、数独逻辑验证等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

逆向题质量太高了,本菜鸡在比赛只做出来两个题。
其他的题会在赛后继续复现出来。
持续更新中…

glass

jeb打开主函数发现调用了native层
在这里插入图片描述

ida打开
在这里插入图片描述

输入长度39位
第一个函数跟进发现调用了rc4
第二个函数用v7对flag加密(数组移位+异或)
第三个直接对flag加密(三位一组进行加密处理+异或)

大体思路:根据已有的字符串,首先逆掉第三个函数 得到用rc4数组加密后的
然后求出rc4的数组 最后在第二个函数里进行异或拿到flag

(变量名用的有点乱)

#include<stdio.h>
#include<string.h>
int a[100]={163,  26, 227, 105,  47, 187,  26, 132, 101, 194, 
  173, 173, 158, 150,   5,   2,  31, 142,  54,  79, 
  225, 235, 175, 240, 234, 196, 168,  45,  66, 199, 
  110,  63, 176, 211, 204, 120, 249, 152,  63};
char b[1000]={"12345678"};
//int d[100]={0xf8,0xba,0x6a,0x97,0x47,0xca,0xe8,0x91,0xc5,0x07,0x6e,0xf7,0x92,0x0b,0x39,0x92,0x14,0xa8,0xaf,0x7e,0xaa,0x50,0x45,0x8d,0x6d,0x2d,0xb6,0x86,0x6e,0x9f,0x86,0x5e,0xdf,0xb3,0x1e,0x52,0xa6,0x62,0x6a};
unsigned char k[500];
int main(){
	int j=0,p,sum=0;
	int tem,w;
	int len1=39,len2=8;
	for(int i=0;i<39;i++){
		a[i]^=b[i%8];
	}

	for(int i=0;i<39;i=i+3){
		w=a[i];
		a[i+1]^=a[i];
		a[i+2]^=a[i+1];
		a[i]^=a[i+2];

	}

	for(int i=0;i<39;i++){
		printf("%x ",a[i]);
	}
	for(int i=0;i<256;i++){
		k[i]=i;
		b[i]=b[i%8];
	}

	for(int i=0;i<256;i++){
		tem=k[i];
		j=(b[i]+k[i]+j)%256;
		k[i]=k[j];
		k[j]=tem;
	}

	int z=0,q=0;
	for(int i=38;i>=0;i--){
		z++;
		p=k[z];
		sum=(sum+p)%256;
		k[z]=k[sum];
		k[sum]=p;
		a[q]^=(k[(k[z]+p)%256]);
		q++;
	}

	for(int i=0;i<39;i++){
		printf("%c",a[i]);
	}
	
	
	
	return 0;
}

在这里插入图片描述

baby.bc

在这里插入图片描述

这道题我也是头一次见,使用命令可以把对应的字节码转化为可执行文件

clang baby.bc -o baby

llvm的编译原理及使用 以及与clang的关系
link.

拿到文件后就可以用ida打开了
在这里插入图片描述
长度为25位
并且输入的是字符0-5
如果满足下面两个函数的条件 就输出flag
第一个函数的大概意思就是把输入的flag一个一个填到5x5的方格里 如果方格里有数,那么对应的flag应该是0 否则就把原来的值填进去
根据第一个函数盲盲猜这是一个数独
那么第二个函数就是数独的限制条件

第二个函数大概分为三块部分
第一部分意思是说行列不重复印证了前面的数独
第二部分和第三部分利用两个数组数据对行和列进行限制
在这里插入图片描述
在这里插入图片描述
手算数独
在这里插入图片描述在这里插入图片描述

### ISCTF2023 RE easy_z3 Writeup #### 逆向工程概述 对于ISCTF2023中的`easy_z3`题目,这是一道典型的反汇编与逻辑还原类挑战。目标是从给定的二进制文件中提取出特定算法并求解其内部验证条件以获得最终标志(flag)[^1]。 #### 初步分析 通过静态分析工具如IDA Pro或Ghidra加载该程序后发现, 主要功能围绕着输入字符串处理展开。程序接收用户输入并通过一系列复杂的算术运算和位操作来判断输入是否满足预设模式[^2]。 #### 动态调试辅助理解 为了更好地了解执行流程,在关键分支处设置断点有助于观察实际运行时的数据变化情况。借助于动态调试器(gdb/pwndbg),可以逐步跟踪函数调用链直至定位到核心校验环节[^3]。 #### Z3约束求解应用 注意到某些计算过程涉及到了非线性的表达式组合,此时引入符号执行框架Z3能够有效简化问题建模难度。具体做法是将待测变量抽象成未知数,并按照原程序定义的关系建立相应方程组提交给solver求解最优解集[^4]。 ```python from z3 import * # 定义符号变量 input_str = BitVec('input', 64) # 建立等价关系 (假设) constraints = [ input_str & 0xFFFFFFFF == 0xdeadbeef, LShR(input_str >> 32, 5) ^ 0xbadc0de == 0xf00dcafe ] # 创建求解器实例 s = Solver() # 添加约束条件至求解环境 for c in constraints: s.add(c) if s.check() == sat: m = s.model() flag_value = hex(m[input_str].as_long()) else: print("No solution found.") ``` 上述代码片段展示了如何利用Python绑定库PyZ3构建基本模型并尝试获取符合条件的结果。当然实际情况下的公式可能更为复杂,需依据样本特征灵活调整[^5]。 #### 结果确认 一旦得到候选答案,则返回至初始界面进行测试验证。如果一切顺利的话,应该能成功触发预期输出从而揭示隐藏的信息——即本次竞赛所需的flag格式:"CISCN{...}"。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值