三个白帽在线挑战平台,集WEB和二进制挑战于一身,以在线挑战的形式把网络安全相关领域白帽子的技术和智慧淋漓尽致地展现出来,为白帽子们搭建了一个非常完美、和谐的在线交流平台,使得白帽子之间可以融洽地施展绝技、交流创意和想法。一次一次的挑战让白帽子们大饱眼福、乐在其中,让大家脑洞大开,并且收获满满,同时回味无穷!
由于对windows平台下二进制有过研究,本着和大家交流学习的目的,在和三个白帽平台管理沟通后,为《条条大路通罗马系列》设计了一个二进制算法题目。本文将首先从破解者角度对这个二进制题进行分析,单纯以破解者身份来逆向分析算法,解密数据,从而最终获得flag。另外将从该题设计者角度进行分析,一步步描述每步算法相对应的数据如何加密、解密的,试图达到什么样的效果,试图在哪里困住破解者。
首先我们按照程序的流程,一步步分析算法、破解算法。
1、和第一次二进制题一样,首先通过字符串查找,找到字符串 where is flag?flag is in the beautifull spring!
2、双击字符串来到算法关键位置,相关汇编代码分析如下:
004026E0 |. 57 push edi ; 这里开始了一个非常初级的数独游戏 004026E1 |. 8D4C24 10 lea ecx, dword ptr [esp+10] 004026E5 |. 897424 18 mov dword ptr [esp+18], esi 004026E9 |. E8 68080000 call <jmp.&MFC42.#CString::CString_> 004026EE |. 33DB xor ebx, ebx 004026F0 |. 68 60564000 push 00405660 ; where is flag?flag is in the beautifull spring! 004026F5 |. 8D4C24 14 lea ecx, dword ptr [esp+14] 004026F9 |. C78424 D00000>mov dword ptr [esp+D0], 1 00402704 |. 895C24 18 mov dword ptr [esp+18], ebx 00402708 |. E8 43080000 call <jmp.&MFC42.#CString::operator> 0040270D |. 8BAC24 D80000>mov ebp, dword ptr [esp+D8] 00402714 |. 83C9 FF or ecx, FFFFFFFF 00402717 |. 8BFD mov edi, ebp 00402719 |. 33C0 xor eax, eax 0040271B |. F2:AE repne scas byte ptr es:[edi] 0040271D |. F7D1 not ecx 0040271F |. 49 dec ecx 00402720 |. 83E9 0C sub ecx, 0C 00402723 |. 74 5A je short 0040277F 00402725 |> BF 54564000 /mov edi, 00405654 ; adf438ghi 0040272A |. 83C9 FF |or ecx, FFFFFFFF 0040272D |. 33C0 |xor eax, eax 0040272F |. 33D2 |xor edx, edx 00402731 |. F2:AE |repne scas byte ptr es:[edi] 00402733 |. F7D1 |not ecx 00402735 |. 49 |dec ecx 00402736 |. 74 23 |je short 0040275B 00402738 |. 8A1C2E |mov bl, byte ptr [esi+ebp] ; 单个取输入的字符 0040273B |> 3A9A 54564000 |/cmp bl, byte ptr [edx+405654] ; 判断取出来的字符是否在adf438ghi中 00402741 |. 74 14 ||je short 00402757 ; 如果是就跳出循环 00402743 |. BF 54564000 ||mov edi, 00405654 ; adf438ghi 00402748 |. 83C9 FF ||or ecx, FFFFFFFF 0040274B |. 33C0 ||xor eax, eax 0040274D |. 42 ||inc edx 0040274E |. F2:AE ||repne scas byte ptr es:[edi] 00402750 |. F7D1 ||not ecx ; 取字符串adf438ghi的长度 00402752 |. 49 ||dec ecx 00402753 |. 3BD1 ||cmp edx, ecx 00402755 |.^ 72 E4 |/jb short 0040273B 00402757 |> 8B5C24 14 |mov ebx, dword ptr [esp+14] 0040275B |> BF 54564000 |mov edi, 00405654 ; adf438ghi 00402760 |. 83C9 FF |or ecx, FFFFFFFF 00402763 |. 33C0 |xor eax, eax 00402765 |. F2:AE |repne scas byte ptr es:[edi] 00402767 |. F7D1 |not ecx 00402769 |. 49 |dec ecx 0040276A |. 3BD1 |cmp edx, ecx 0040276C |. 74 3F |je short 004027AD ; 如果上面循环次数等于adf438ghi的长度说明判断失败,跳到结束 0040276E |. 8BFD |mov edi, ebp 00402770 |. 83C9 FF |or ecx, FFFFFFFF 00402773 |. 46 |inc esi 00402774 |. F2:AE |repne scas byte ptr es:[edi] 00402776 |. F7D1 |not ecx 00402778 |. 83C1 F3 |add ecx, -0D ; 这个是循环次数 取输入的字符串的长度减去13 0040277B |. 3BF1 |cmp esi, ecx 0040277D |.^ 72 A6 /jb short 00402725 ; 跳回去,循环判断下一个输入的字符 0040277F |> B9 14000000 mov ecx, 14 00402784 |. BE 00564000 mov esi, 00405600 ; g8azfzzd3f3zzzhazgzdzzzgzf4zzizz8fghzzfdgi3zz3gzfzzizdai3g8zzzzhfd4zzg8z84gzazd3z 00402789 |. 8D7C24 70 lea edi, dword ptr [esp+70] 0040278D |. 33D2 xor edx, edx 0040278F |. F3:A5 rep movs dword ptr es:[edi], dword> 00402791 |. A4 movs byte ptr es:[edi], byte ptr [e> 00402792 |> 33C0 xor eax, eax 00402794 |. 8D7414 70 lea esi, dword ptr [esp+edx+70] 00402798 |> 8A0C06 mov cl, byte ptr [esi+eax] 0040279B |. 8D3C02 lea edi, dword ptr [edx+eax] 0040279E |. 80F9 7A cmp cl, 7A ; 循环判断405600地址的字符串的字符是否为z 004027A1 |. 75 2A jnz short 004027CD 004027A3 |. 8A0C2B mov cl, byte ptr [ebx+ebp] 004027A6 |. 43 inc ebx 004027A7 |. 884C3C 1C mov byte ptr [esp+edi+1C], cl ; 如果是z就把输入的字符依次替换掉z 004027AB |. EB 24 jmp short 004027D1 004027AD |> 8BB424 D40000>mov esi, dword ptr [esp+D4] 004027B4 |. 8D4424 10 lea eax, dword ptr [esp+10] 004027B8 |. 50 push eax 004027B9 |. 8BCE mov ecx, esi 004027BB |. E8 EA070000 call <jmp.&MFC42.#CString::CString_> 004027C0 |. C74424 18 010>mov dword ptr [esp+18], 1 004027C8 |. E9 A4000000 jmp 00402871 004027CD |> 884C3C 1C mov byte ptr [esp+edi+1C], cl 004027D1 |> 40 inc eax 004027D2 |. 83F8 09 cmp eax, 9 004027D5 |.^ 7C C1 jl short 00402798 ; 跳回去判断下一个字符 004027D7 |. 83C2 09 add edx, 9 004027DA |. 83FA 51 cmp edx, 51 ; 要分9组每组9次循环81次 004027DD |.^ 7C B3 jl short 00402792 ; 跳回去继续判断下一组 004027DF |. C74424 14 000>mov dword ptr [esp+14], 0 004027E7 |. 8D5C24 1C lea ebx, dword ptr [esp+1C] 004027EB |. 8D4C24 1C lea ecx, dword ptr [esp+1C] 004027EF |> 33C0 /xor eax, eax ; 这里有3层循环是用来检查数独结果是否正确 004027F1 |. 8BEB |mov ebp, ebx 004027F3 |> 8A1401 |/mov dl, byte ptr [ecx+eax] ; 最里面一层的第一个循环以行为单位进行检查 004027F6 |. C60401 77 ||mov byte ptr [ecx+eax], 77 ; 具体方法就是取出当前要检查的字符,替换为0x77即w 004027FA |. 33F6 ||xor esi, esi 004027FC |> 3A1431 ||/cmp dl, byte ptr [ecx+esi] ; 然后对该行所有的字符进行判断是否和取出的那个字符重复 004027FF |. 0F84 9A000000 |||je 0040289F ; 如果存在重复就跳没了 00402805 |. 46 |||inc esi 00402806 |. 83FE 09 |||cmp esi, 9 00402809 |.^ 7C F1 ||/jl short 004027FC 0040280B |. 881401 ||mov byte ptr [ecx+eax], dl 0040280E |. 8A55 00 ||mov dl, byte ptr [ebp] 00402811 |. C645 00 79 ||mov byte ptr [ebp], 79 ; 这里以列为单位 取出当前字符替换为字符y,然后判断该列所有字符是否与取出的字符有重复 00402815 |. 33F6 ||xor esi, esi 00402817 |. 8BFB ||mov edi, ebx 00402819 |> 3A17 ||/cmp dl, byte ptr [edi] 0040281B |. 0F84 85000000 |||je 004028A6 ; 如果存在 就跳没了 00402821 |. 46 |||inc esi 00402822 |. 83C7 09 |||add edi, 9 00402825 |. 83FE 09 |||cmp esi, 9 00402828 |.^ 7C EF ||/jl short 00402819 0040282A |. 8855 00 ||mov byte ptr [ebp], dl 0040282D |. 40 ||inc eax 0040282E |. 83C5 09 ||add ebp, 9 00402831 |. 83F8 09 ||cmp eax, 9 00402834 |.^ 7C BD |/jl short 004027F3 ; 外边两层循环,行判断时分别控制行标和列标;列判断时分别控制列标和行标 00402836 |. 8B4424 14 |mov eax, dword ptr [esp+14] 0040283A |. 83C1 09 |add ecx, 9 0040283D |. 40 |inc eax 0040283E |. 43 |inc ebx 0040283F |. 83F8 09 |cmp eax, 9 00402842 |. 894424 14 |mov dword ptr [esp+14], eax 00402846 |.^ 7C A7 /jl short 004027EF 00402848 |. 68 E0554000 push 004055E0 ; good !flag is waving to you!
3、根据上面分析的结果,整理如下:
首先撇开后12个字符不管,判断前面的字符串(以s命名)中的字符是否都是字符串adf438ghi中的字符,内存地址405600处字符串(以f命名)为g8azfzzd3f3zzzhazgzdzzzgzf4zzizz8fghzzfdgi3zz3gzfzzizdai3g8zzzzhfd4zzg8z84gzazd3z,把s依次替换f中的z字符,替换后依次9个字符为一行检查是否有重复字符,同时9个字符为一列检查是否有重复字符。把f转为列表形式如下:
g8azfzzd3 f3zzzhazg zdzzzgzf4 zzizz8fgh zzfdgi3zz 3gzfzzizd ai3g8zzzz hfd4zzg8z 84gzazd3z
那么很明显这是一个9X9的数独算法,输入的字符就是数独算法的解。为了使数独更加直观,我们来用数字代替字母。把字符adf438ghi作以下对应:
a d f 4 3 8 g h i 1 2 3 4 5 6 7 8 9
同时根据算法z其实就是数独算法里的空字符,这个时候列表变为:
这是个很简单的难度系数为1的数独游戏,大家有兴趣可以手动完成这个数独游戏,数独游戏结果如下:
抽出我们填充的数字:9484629981562154481668142483951839,根据前面设定的对应关系,其对应的字符串为:i4h48diiha38da344ha88ha4d4hfi3ahfi。这里就得到了算法的第一部分的字符串。把断点设置在该算法函数尾部,单步走,等到该函数返回后我们就来到了下面的算法部分。
跟踪到后面我们发现其实第二部分是对我们输入的后12个字符进行解密运算,然后把运算结果作为key来加密第一部分得到的结果,那么我们需要根据解密流程,逆向加密KEY来获得正确的输入字符串。具体分析如下:
1、相关算法汇编代码分析如下:
004029B6 . 8BF0 mov esi, eax 004029B8 . 8B06 mov eax, dword ptr [esi] 004029BA . 894424 30 mov dword ptr [esp+30], eax 004029BE . 8B4E 04 mov ecx, dword ptr [esi+4] 004029C1 . 894C24 34 mov dword ptr [esp+34], ecx 004029C5 . 8B56 14 mov edx, dword ptr [esi+14] 004029C8 . 8B0B mov ecx, dword ptr [ebx] 004029CA . 895424 24 mov dword ptr [esp+24], edx 004029CE . 8B46 18 mov eax, dword ptr [esi+18] 004029D1 . 894424 28 mov dword ptr [esp+28], eax 004029D5 . 8B69 F8 mov ebp, dword ptr [ecx-8] 004029D8 . 83C5 DE add ebp, -22 移动长度34 004029DB . 55 push ebp ; /size 004029DC . FF15 34424000 call dword ptr [<&MSVCRT.mallo>; /malloc 004029E2 . 8BCD mov ecx, ebp 004029E4 . 8BF8 mov edi, eax 004029E6 . 8BD1 mov edx, ecx 004029E8 . 33C0 xor eax, eax 004029EA . C1E9 02 shr ecx, 2 004029ED . 897C24 1C mov dword ptr [esp+1C], edi 004029F1 . F3:AB rep stos dword ptr es:[edi] 004029F3 . 8BCA mov ecx, edx 004029F5 . 83E1 03 and ecx, 3 004029F8 . F3:AA rep stos byte ptr es:[edi] 004029FA . 8B4C24 1C mov ecx, dword ptr [esp+1C] 004029FE . 8D46 22 lea eax, dword ptr [esi+22] 00402A01 . 8B56 22 mov edx, dword ptr [esi+22] 00402A04 . 8911 mov dword ptr [ecx], edx 00402A06 . 8B50 04 mov edx, dword ptr [eax+4] 00402A09 . 8951 04 mov dword ptr [ecx+4], edx 00402A0C . 8B40 08 mov eax, dword ptr [eax+8] 00402A0F . 8941 08 mov dword ptr [ecx+8], eax 00402A12 . 8BC5 mov eax, ebp 00402A14 . 99 cdq 00402A15 . 83E2 03 and edx, 3 00402A18 . 03C2 add eax, edx 00402A1A . C1F8 02 sar eax, 2 00402A1D . 8D4440 0A lea eax, dword ptr [eax+eax*2> 00402A21 . 50 push eax ; /size 00402A22 . FF15 34424000 call dword ptr [<&MSVCRT.mallo>; /malloc 00402A28 . 8B4C24 20 mov ecx, dword ptr [esp+20] 00402A2C . 8BF8 mov edi, eax 00402A2E . 57 push edi 00402A2F . 55 push ebp 00402A30 . 51 push ecx 00402A31 . E8 CAE5FFFF call 00401000 ; 从输入串第35个字符开始取剩下的字符串进行BASE64解密 00402A36 . C60438 00 mov byte ptr [eax+edi], 0 ; 解密结果最后加上0结束符 00402A3A . 8D5424 38 lea edx, dword ptr [esp+38] ; 取输入串第21个开始的8个字符 00402A3E . 6A 01 push 1 00402A40 . 8D4424 48 lea eax, dword ptr [esp+48] ; 取输入串前8个字符 00402A44 . 52 push edx 00402A45 . 50 push eax 00402A46 . 57 push edi 00402A47 . E8 94ECFFFF call 004016E0 ; 把上面取出的两组字符作为密钥进行3DES解密 00402A4C . 8A0E mov cl, byte ptr [esi] 00402A4E . 83C4 24 add esp, 24 00402A51 . 33C0 xor eax, eax 00402A53 . 84C9 test cl, cl 00402A55 . 74 49 je short 00402AA0 00402A57 > 8B0B mov ecx, dword ptr [ebx] 00402A59 . 8B49 F8 mov ecx, dword ptr [ecx-8] 00402A5C . 83C1 F4 add ecx, -0C ; 取输入字符串长度减去12 00402A5F . 3BC1 cmp eax, ecx ; 大于这个长度就跳出循环 00402A61 . 7D 3D jge short 00402AA0 00402A63 . 8BD0 mov edx, eax ; 下面实际上是除以8取余操作,3DES解密后数据长度为8,每8次加法后,又从第一个字节开始取加数 00402A65 . 81E2 07000080 and edx, 80000007 00402A6B . 79 05 jns short 00402A72 00402A6D . 4A dec edx 00402A6E . 83CA F8 or edx, FFFFFFF8 00402A71 . 42 inc edx 00402A72 > 8A0C3A mov cl, byte ptr [edx+edi] ; 依次取上面3DES解密后字节,长度超过8时 从第一个开始取 00402A75 . 8D2C3A lea ebp, dword ptr [edx+edi] 00402A78 . 8A1430 mov dl, byte ptr [eax+esi] ; 取输入的字符 00402A7B . 02D1 add dl, cl ; 两者相加 00402A7D . 8ACA mov cl, dl 00402A7F . 881430 mov byte ptr [eax+esi], dl ; 保存相加后的结果 00402A82 . 80F9 3E cmp cl, 3E ; 这里依次判断相加后的结果是否是字符> ? ;中的一个 00402A85 . 74 0A je short 00402A91 00402A87 . 80F9 3F cmp cl, 3F 00402A8A . 74 05 je short 00402A91 00402A8C . 80F9 3B cmp cl, 3B 00402A8F . 75 06 jnz short 00402A97 00402A91 > 024D 00 add cl, byte ptr [ebp] ; 如果是的话 就再加一次cl 00402A94 . 880C30 mov byte ptr [eax+esi], cl 00402A97 > 8A4C30 01 mov cl, byte ptr [eax+esi+1] 00402A9B . 40 inc eax 00402A9C . 84C9 test cl, cl 00402A9E .^ 75 B7 jnz short 00402A57 ; 跳回去依次对每个字符进行加法 00402AA0 > 68 A0554000 push 004055A0 ; /n/n 00402AA5 . 8D4C24 14 lea ecx, dword ptr [esp+14] 00402AA9 . C60430 00 mov byte ptr [eax+esi], 0 00402AAD . E8 E6040000 call <jmp.&MFC42.#CString::ope> 00402AB2 . BF F8564000 mov edi, 004056F8 ; k8kbdlnjje6fji856ldfdpf5f8kmocfihm 00402AB7 > 8A16 mov dl, byte ptr [esi] 00402AB9 . 8A0F mov cl, byte ptr [edi] 00402ABB . 8AC2 mov al, dl 00402ABD . 3AD1 cmp dl, cl 00402ABF . 75 1E jnz short 00402ADF 00402AC1 . 84C0 test al, al 00402AC3 . 74 16 je short 00402ADB 00402AC5 . 8A4E 01 mov cl, byte ptr [esi+1] 00402AC8 . 8A57 01 mov dl, byte ptr [edi+1] 00402ACB . 8AC1 mov al, cl 00402ACD . 3ACA cmp cl, dl 00402ACF . 75 0E jnz short 00402ADF 00402AD1 . 83C6 02 add esi, 2 00402AD4 . 83C7 02 add edi, 2 00402AD7 . 84C0 test al, al 00402AD9 .^ 75 DC jnz short 00402AB7 ; 判断上面加法运算后结果是否与k8kBDlnjje6Fji856ldFDpf5f8kmoCfihm相等 00402ADB > 33C0 xor eax, eax 00402ADD . EB 05 jmp short 00402AE4 00402ADF > 1BC0 sbb eax, eax 00402AE1 . 83D8 FF sbb eax, -1 00402AE4 > 85C0 test eax, eax 00402AE6 . 0F85 E3000000 jnz 00402BCF ; 如果相等 就返回FLAG 00402AEC . 8B7424 1C mov esi, dword ptr [esp+1C] 00402AF0 . 6A 01 push 1 00402AF2 . 8BCE mov ecx, esi 00402AF4 . E8 ED040000 call <jmp.&MFC42.#CWnd::Update> 00402AF9 . 68 E4564000 push 004056E4 ; the flag file is:
2、上面的算法实际上就是先对后12个字符进行base64解密,再进行3DES解密,然后用解密结果加密数独运算得到的字符串,如果最终结果和k8kbdlnjje6fji856ldfdpf5f8kmocfihm相等,就成功了!,首先我们得熟悉一下base64解密算法的汇编代码,只有了解这个常见的算法,在跟踪调试的时候才能节约时间,快速出结果,否则就会身陷其中,不可自拔。
对于base64解密算法,部分c代码如下:
#!c if( j == 4 ) { *outputBuffer++ = (b[0] << 2) | (b[1] >> 4); *outputBuffer++ = (b[1] << 4) | (b[2] >> 2 ); *outputBuffer++ = (b[2] << 6) | b[3]; } else if( j == 3 ) { *outputBuffer++ = (b[0] << 2) | (b[1] >> 4); *outputBuffer++ = (b[1] << 4) | (b[2] >> 2 ); return (i >> 2) * 3 + 2; } else if( j == 2 ) { *outputBuffer++ = (b[0] << 2) | (b[1] >> 4); return (i >> 2) * 3 + 1; } else { return -2; }
} // End for i }
我们在 函数401000里看到如下汇编代码 cmp edi,4 ;cmp edi,3;cmp edi,2
:
这些特征代码和C代码 if( j == 4 ); j==3 ;j == 2
一致,基本可以大致判断为是BASE64解密代码。
3、函数4016e0进去后,同一个函数4011a0执行了3遍:
再看4011a0函数有以下汇编代码:
这里push操作的常数比较多分别为十进制的 64 8 56 48
我们再看看DES函数的C部分代码:
这个与汇编代码push 的几个常数一致,这时再看看3DES C代码:
#!c void tri_des(BYTE *dat, BYTE *key1, BYTE *key2, BYTE mode) { des(dat, key1, mode); des(dat, key2, 1 - mode); des(dat, key1, mode); }
只是改变了传入参数,跟函数4016e0一致。因此在逆向调试的时候如果遇到比较大型的特别复杂的算法 首先就要去考虑是否为常见的比较著名的加密算法,然后查找记住这些算法的特征,然后快速判断,就不用再费力的分析这些算法了。
4、根据之前算法分析的结果把字符串i4h48diiha38da344ha88ha4d4hfi3ahfi八个一组轮流加KEY (8字节)得到k8kbdlnjje6fji856ldfdpf5f8kmocfihm,首先我们做减法运算反推出KEY,因为加法时遇到 > ? ;的结果时又继续加了一遍KEY 因此,做减法的时候首先进行一次减法运算得到key1,把得到的key1除以2 取整得到key2 ,这时重新进行加法计算来验证,如果加key2得到了> 或 ?或;那么KEY取key2,否则取key1,这样就得到了加法运算的key addKey="/x02/x04/x03/x07/x06/x08/x05/x01/x0",当你反推加密结果不正确的时候就得考虑一下这个KEY是否有一个0结束符号了。这里要加一个0结束符。
5、根据汇编算法得到KEY后,我们首先对其进行3DES加密。从汇编算法里也分析到了加密密钥是从i4h48diiha38da344ha88ha4d4hfi3ahfi里取的两组8字节长度的字符串。因此密钥是已知的。
题目中对数据进行3DES解密算法如下:
00402A3E . 6A 01 push 1 00402A40 . 8D4424 48 lea eax, dword ptr [esp+48] ; 取输入串前8个字符 00402A44 . 52 push edx 00402A45 . 50 push eax 00402A46 . 57 push edi 00402A47 . E8 94ECFFFF call 004016E0 ; 把上面取出的两组字符作为密钥进行3DES解密 通过跟踪调试我们可以分析出:一共传入了4个参数 其中1代表解密,edx eax是密钥,这里可以保持不变,edi是要解密的数据,那么我们直接可以利用这个函数来对KEY进行加密。具体操作就是,首先选中push 1这一行,右键选择此处为新EIP,然后把push 1改为push 0来对数据加密,修改edi内存地址对应的数据为KEY,执行一遍这个函数就得到了KEY进行3DES加密后的结果,保存在EDI指向的内存里。把这个结果进行BASE64加密就得到了后12个字符Jji29cqJ+8kA,把它和之前数据运算的结果拼接起来i4h48diiha38da344ha88ha4d4hfi3ahfiJji29cqJ+8kA就得到了最终结果。
1、首先无意中看到一个数独游戏,难度系数只有1,于是乎就想根据这个设计一个算法。由于二进制题目才开始兴起,所以也不打算采用太复杂的算法,设计的时候适当的控制了一下难度。这个算法设计起来比较简单,首先自己完成了一遍这个数独游戏,然后用代码来检验数独结果,代码如下:。
#!c CString CSgbmz1Dlg::check(char *in) { CString result; //初始化数独矩阵 Char *key="adf438ghi",*init_table="g8azfzzd3f3zzzhazgzdzzzgzf4zzizz8fghzzfdgi3zz3gzfzzizdai3g8zzzzhfd4zzg8z84gzazd3z"; char table[9][9]={0}; char newtable[9][9]; int i=0,j=0,n=0; result="where is flag?flag is in the beautifull spring!"; //检查输入内容是否在规定范围 adf438ghi for (i=0;i<strlen(in)-12;i++) { for (j=0;j<strlen(key);j++) { if (in[i]==key[j]) { break; } } if (j==strlen(key)) //根据循环次数判断,如果小于adf438ghi的长度 表示没在里面找到 就挂了 { // syslog->SetWindowText("where is flag?flag is in the beautifull spring!"); return result; } } memcpy(table,init_table,81); //下面被注释起来了,这是制作生成数独初始矩阵和数独结果的过程 /* {"761030025"}//g8azfzzd3=>i4h //首先初始化一个数字数独矩阵,再把它转化为字符对应的形式 ,{"350008107"}//f34 ,{"020007034"} ,{"009006378"} ,{"003279500"} ,{"570300902"} ,{"195760000"} ,{"832400760"} ,{"647010250"} }; char *table1[9]={ //初始化一个数独结果矩阵,再把它转化为字符对应的形式 {"761934825"}//g8azfzzd3=>i4h ,{"354628197"}//f34 ,{"928157634"} ,{"219546378"} ,{"483279516"} ,{"576381942"} ,{"195762483"} ,{"832495761"} ,{"647813259"} }; */ for(i=0;i<9;i++) //把输入的字符串填充到初始数独矩阵中 for(j=0;j<9;j++) { if(table[i][j]=='z')newtable[i][j]=in[n++]; else newtable[i][j]=table[i][j]; } for (i=0;i<9;i++) for (j=0;j<9;j++) { char test=newtable[i][j]; newtable[i][j]='w'; for (n=0;n<9;n++) //进行行检查 { if (test==newtable[i][n]) { // syslog->SetWindowText("where is flag?flag is in the beautifull spring!"); return result; } } newtable[i][j]=test; test=newtable[j][i]; newtable[j][i]='y'; for (n=0;n<9;n++) ////进行列检查 { if (test==newtable[n][i]) { // syslog->SetWindowText("where is flag?flag is in the beautifull spring!"); return result; } } newtable[j][i]=test; } result="good !flag is Waving to you!"; return result; }
这个基本是算法的全部内容了,但是感觉实在是难度不大,又怕被秒杀,因此决定给这个题目再添点油,加点醋。于是就有了后面12个字符的算法。
2、后面12字符算法部分:
#!c if(m_sf.IsEmpty())return; info=check(m_sf.GetBuffer(m_sf.GetLength())); //数独游戏 char *temp=m_sf.GetBuffer(m_sf.GetLength()); memcpy(g_key1,temp,8); //取3DES密钥 memcpy(g_key2,temp+20,8); int slen1,slen; TCHAR * tc; //注释的这部分 是对加密KEY 进行加密 得到最终结果的过程 /* tri_des(addKey,g_key1,g_key2,0);//3DES 0加密 int slen1,len=9; int slen = (len / 3) * 4; slen += 10; tc = (TCHAR *)malloc(slen); slen = BASE64_Encode((BYTE *)addKey, len, tc); tc[slen]='/0'; //syslog->SetWindowText(tc); */ slen=m_sf.GetLength()-34; char * addKey; addKey= (char *)malloc(slen); memset(addKey,0,slen); memcpy(addKey,temp+34,(9/3)*4); slen1 = (slen / 4) * 3; slen1 += 10; BYTE * ct; ct = (BYTE *)malloc(slen1); int deLen=BASE64_Decode(addKey, slen, ct); //对输入进行BASE64解密 ct[deLen]='/0'; tri_des(ct,g_key1,g_key2,1);//3DES 1 解密 int i=0,j; while(temp[i]&&i<m_sf.GetLength()-12) //加密数独运算的结果 { temp[i]+=ct[i%8]; if (temp[i]=='>'||temp[i]=='?'||temp[i]==';')temp[i]+=ct[i%8]; i++; } temp[i]='/0'; info+="/r/n"; if (!strcmp(temp,"k8kBDlnjje6Fji856ldFDpf5f8kmoCfihm")) //比较是否相等 { UpdateData(TRUE); info+="the flag file is:"; info+=m_sf.GetBuffer(m_sf.GetLength()); info+=".php/r/n"; info+="trying to get the flag..../r/n"; httpdata.Replace("ip_addr",m_ip); httpdata.Replace("main",m_sf.GetBuffer(m_sf.GetLength())); CString rep=SentHttpData(httpdata); if (rep.Find("miao",0)>-1) { info+=rep; } else info+="so sorry!no flag !"; }
上面的算法其实就是一个加法运算,所以难度也不大。最主要的是如果没有能识别出3DES加密算法,那么就会被卡住,所以对算法特征的了解在破解过程中往往会有很大帮助,也许这里难住了一部分人。
3、最终结果如果和k8kBDlnjje6Fji856ldFDpf5f8kmoCfihm相等,这个时候就会以输入字符串作为文件名,以php为后缀 访问服务器里的这个文件,这时候会返回flag
文件里的PHP 代码为:
#!php <?php include 'config.php'; $sql = "select flag from flag"; $result = @mysql_query($sql); while($row = mysql_fetch_array($result)) { if($row['flag']) { echo $row['flag']; break; } else { die('no!'); } } ?>
本文对算法进行了破解分析以及设计分析。题目主要算法蕴含在一个数独游戏中。通过数独游戏的结果以及内存字符串反推得到一个加密KEY 通过把KEY进行3DES加密,再进行BASE64加密得到一个12字节长度的字符串,最后把数独结果和12字节长度字符串拼接起来得到了可以返回FLAG的文件,通过访问该文件最终获得FLAG。
本题难点在于是否能判断出来算法的表现是在做一个数独游戏,是否能根据汇编代码判断出题目中涉及的3DES算法和BASE64解密算法。感谢大家的参与,如果文章中有不正确或者表达不完整的地方,感谢批评指正!