xctf BABYRE

xctf BABYRE

第一次做smc类型题目,利用idapython把源代码补全
首先确保idapro里有python插件(一般都有的),打开文件

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s; // [rsp+0h] [rbp-20h]
  int v5; // [rsp+18h] [rbp-8h]
  int i; // [rsp+1Ch] [rbp-4h]

  for ( i = 0; i <= 181; ++i )
  {
    envp = (const char **)(*((unsigned __int8 *)judge + i) ^ 0xCu);
    *((_BYTE *)judge + i) ^= 0xCu;
  }
  printf("Please input flag:", argv, envp);
  __isoc99_scanf("%20s", &s);
  v5 = strlen(&s);
  if ( v5 == 14 && (unsigned int)judge((__int64)&s) )
    puts("Right!");
  else
    puts("Wrong!");
  return 0;
}

看代码逻辑,判断需要进入judge函数,然而发现这个函数有问题,看前面发现他把从judge函数开始后的181字节异或 0xc,其实也就是说从judge函数开始,异或0xc,然后形成的数据才能形成一个有效的代码段,这种方法可以给静态调试一定的困难(如果用动态调试。可以看到这里内存的变化,而且不用这么麻烦,但是我为了学习这种手法,所以选择静态调试),所以这里需要一个idapython(不懂的百度)其实就是利用python脚本把judge处的代码补全,先贴上补丁脚本

import sys
from idautils import *
from idc import *
import idaapi
if __name__ =="__main__":
	start_addr=0x600B00
	for i in range(182):
		PatchByte(start_addr+i,Byte(start_addr+i)^0xC)

之后f5,重新反汇编,生成c语言,可以看到judge函数就变成了代码段

signed __int64 __fastcall judge(__int64 a1)
{
  char v2; // [rsp+8h] [rbp-20h]
  char v3; // [rsp+9h] [rbp-1Fh]
  char v4; // [rsp+Ah] [rbp-1Eh]
  char v5; // [rsp+Bh] [rbp-1Dh]
  char v6; // [rsp+Ch] [rbp-1Ch]
  char v7; // [rsp+Dh] [rbp-1Bh]
  char v8; // [rsp+Eh] [rbp-1Ah]
  char v9; // [rsp+Fh] [rbp-19h]
  char v10; // [rsp+10h] [rbp-18h]
  char v11; // [rsp+11h] [rbp-17h]
  char v12; // [rsp+12h] [rbp-16h]
  char v13; // [rsp+13h] [rbp-15h]
  char v14; // [rsp+14h] [rbp-14h]
  char v15; // [rsp+15h] [rbp-13h]
  int i; // [rsp+24h] [rbp-4h]

  v2 = 102;
  v3 = 109;
  v4 = 99;
  v5 = 100;
  v6 = 127;
  v7 = 107;
  v8 = 55;
  v9 = 100;
  v10 = 59;
  v11 = 86;
  v12 = 96;
  v13 = 59;
  v14 = 110;
  v15 = 112;
  for ( i = 0; i <= 13; ++i )
    *(_BYTE *)(i + a1) ^= i;
  for ( i = 0; i <= 13; ++i )
  {
    if ( *(_BYTE *)(i + a1) != *(&v2 + i) )
      return 0LL;
  }
  return 1LL;
}

如果和上图不一样,请自行百度ida中 p,c,d,这三个快捷键的用法,你会发现新天地,之后的逻辑就很简单了
直接贴脚本了

text=[102,109,99,100,127,107,55,100,59,86,96,59,110,112]
s=''
for i in range(len(text)):
    s+=chr(text[i]^i)
print(s)

### XCTF Three 题目解析 关于 XCTF 中与 “Three” 相关的题目或技术细节,虽然当前引用未直接提及具体名为 “Three” 的题目,但从已有的参考资料可以推测可能涉及的内容领域和技术方向。 #### 可能的技术领域 根据现有的引用内容分析,“Three” 类型的题目可能会覆盖以下几大类别之一: 1. **网络流量分析 (Network Traffic Analysis)** 如果题目名称为 “Three”,它可能是一个基于 pcap 文件的网络数据分析挑战。例如,在引用中提到通过 `tshark` 工具提取数据包中的隐藏信息[^2]。如果该题目属于此类,则需要掌握如何利用工具(如 Wireshark 或 tshark)以及编写脚本来处理特定协议的数据流。 ```python from os import system as get_hex # 使用 tshark 提取 ICMP 数据包中的有效载荷 get_hex("tshark -r three_data.pcap -Y \"icmp && icmp.type==8\" -T fields -e data > extracted_flag.txt") with open('extracted_flag.txt', 'r') as file: flag = ''.join([chr(int(line.strip(), 16)) for line in file]) print(flag) ``` 2. **密码学加密算法 (Cryptography Algorithms)** 若 “Three” 是一道密码学相关的题目,那么其核心可能是 RSA 加密机制或其他公钥基础设施的应用场景。正如引用中描述到的 p、q、e 和 c 参数组合提示这是一道典型的 RSA 解码问题[^3]。解决这类问题通常依赖于因数分解或者寻找私钥 d 来完成最终解密过程。 3. **反序列化漏洞 (Deserialization Vulnerabilities)** 对象反序列化的安全风险也是 CTF 比赛常见的考点之一。比如某个 PHP 序列化字符串存在多余字段的情况可能导致绕过某些保护措施而触发危险函数调用[^5]。假设此题命名为 “Three”,则需注意是否存在类似的逻辑缺陷可被攻击者利用。 4. **逆向工程 Reverse Engineering** 这种类型的竞赛项目往往要求参赛选手深入理解目标程序内部结构及其运行原理。尽管目前没有明确指出是否有这样的实例存在于 XCTF 系列赛事之中,但考虑到比赛整体难度设置合理全面的特点来看可能性依然较大。 --- ### 示例代码片段展示 以下是针对上述几种情况分别提供的一些简单实现方式作为参考学习用途: #### 方法一:使用 PyShark 处理 PCAP 文件 ```python import pyshark def extract_icmp_payload(pcap_file): capture = pyshark.FileCapture(pcap_file, display_filter='icmp') result = [] for packet in capture: try: layer = packet['data'] hex_str = str(layer.data).replace(':', '') ascii_char = bytes.fromhex(hex_str.decode()).decode() result.append(ascii_char) except AttributeError: continue return ''.join(result) print(extract_icmp_payload('three_data.pcap')) ``` #### 方法二:模拟 RSA 密钥恢复 ```python from Crypto.Util.number import inverse # 输入参数 n = int(...) # 给定模数 n=p*q e = ... # 公钥指数 e ciphertext = ... # 加密后的消息 c # 计算 phi(n)=(p-1)*(q-1),这里省略了质因子求法部分 phi_n = ... d = inverse(e, phi_n) # 私钥计算 plaintext = pow(ciphertext, d, n) # 明文还原 print(f"Plaintext is {plaintext}") ``` #### 方法三:检测 PHP 反序列化漏洞 ```php class Xctf { public $value; function __construct($val){ $this->value=$val; } } // 构造恶意输入使 __wakeup 不被执行 $payload=serialize(new Xctf(array())); echo urldecode($payload); ``` --- ### 结论总结 综上所述,“XCTF Three” 很有可能围绕着以上几个方面展开设计思路。无论是哪一类别的考题形式都需要扎实的基础理论支撑加上灵活运用技巧才能顺利解答成功拿到 Flag!
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值