[SCTF2019]babyre

分析

首先查壳,64位无壳

image-20220802153223797

放入对应的IDA中看,直接进入字符串去看

image-20220802153318143

看到关键句子直接索引

image-20220802153351840

这里发现jb和jnb都是跳转重复后面的loop语句也是个错的,直接将他们全部nop掉(后面还有几个类似的都是一样的操作)

image-20220802153539528

到后面的时候发现了奇怪的东西

image-20220802153705814

因为没见过这个in就觉得很奇怪而且后面还跟着一大段为编译成功的内容

image-20220802153923957

然后就去看一下in的字节码

image-20220802155317345

image-20220802155356133

image-20220802155410736

一下是in指令接着又是mov指令,这里就知道这是花指令,直接将E4改为90(nop)然后选中这一段主函数按P申明一下,接着反编译

image-20220802155716698

这里发现有个地方不对是C22这个函数引用出了错,接着去看看

image-20220802155810739

发现这一段没有申明函数,要给他变成函数,重新进去这个程序,按之前步骤来,在按P之前先将其申明

image-20220802160059488

按Y键进行修改类型,将它变成独立的函数,然后再最后的那个test按D将其变为数据,那么C22就会变成一个独立函数,接着选中前面一部分按P申明一下main,再反编译

第一段

image-20220802161544325

image-20220802161607170

可以看出来这里是一个迷宫,但是不止上下左右四个键它还有25步的加键,然后我们还知道它的迷宫图,按照上下左右的排布我们可以知道它是5个5*5的迷宫

image-20220802162511640

可以知道是从S开始,#结束,不能走*

image-20220802162744013

x表示去下面那个5*5迷宫,y相反,那么第一个解出来是ddwwxxssxaxwwaasasyywwdd

第二段

image-20220802163006643

这里可以知道sub_C22是加密函数,进去看一下

image-20220802163114555

base64特征怀疑是base64,然后看一下具体的意思,v6左移6位,空缺部分由v14[*13]的低6位来补足,if语句表示每次存4位进去改为3位赋值给v1数组,基本就是base64的操作

(这里BYTEn是看别人的博客晓得的)

image-20220802163756387

然后去看一下base64操作完的结果在哪,然后进行base64的加密

image-20220802164036188

image-20220802164043594

第二段的结果c2N0Zl85MTAy

第三段

image-20220802164236418

进入加密函数看看

image-20220802164358782

看到sub_143B点进去看一下这个函数

image-20220802164438438

然后到外面,看到v9的一系列数组可以知道v8数组等于v9数组,然后根据BYTEn把v11~v14弄出来0xBE040680,0xC5AF7647,0x9FCC401F,0xD8BF92EF

因为这一段的编码是可逆的,直接在IDA中的基础上改一点点就行了

#include <stdio.h>
#include "defs.h"
unsigned int data1[288] = {
0xD6, 0x90, 0xE9, 0xFE, 0xCC, 0xE1, 0x3D, 0xB7,
0x16, 0xB6, 0x14, 0xC2, 0x28, 0xFB, 0x2C, 0x05,
0x2B, 0x67, 0x9A, 0x76, 0x2A, 0xBE, 0x04, 0xC3,
0xAA, 0x44, 0x13, 0x26, 0x49, 0x86, 0x06, 0x99,
0x9C, 0x42, 0x50, 0xF4, 0x91, 0xEF, 0x98, 0x7A,
0x33, 0x54, 0x0B, 0x43, 0xED, 0xCF, 0xAC, 0x62,
0xE4, 0xB3, 0x1C, 0xA9, 0xC9, 0x08, 0xE8, 0x95,
0x80, 0xDF, 0x94, 0xFA, 0x75, 0x8F, 0x3F, 0xA6,
0x47, 0x07, 0xA7, 0xFC, 0xF3, 0x73, 0x17, 0xBA,
0x83, 0x59, 0x3C, 0x19, 0xE6, 0x85, 0x4F, 0xA8,
0x68, 0x6B, 0x81, 0xB2, 0x71, 0x64, 0xDA, 0x8B,
0xF8, 0xEB, 0x0F, 0x4B, 0x70, 0x56, 0x9D, 0x35,
0x1E, 0x24, 0x0E, 0x5E, 0x63, 0x58, 0xD1, 0xA2,
0x25, 0x22, 0x7C, 0x3B, 0x01, 0x21, 0x78, 0x87,
0xD4, 0x00, 0x46, 0x57, 0x9F, 0xD3, 0x27, 0x52,
0x4C, 0x36, 0x02, 0xE7, 0xA0, 0xC4, 0xC8, 0x9E,
0xEA, 0xBF, 0x8A, 0xD2, 0x40, 0xC7, 0x38, 0xB5,
0xA3, 0xF7, 0xF2, 0xCE, 0xF9, 0x61, 0x15, 0xA1,
0xE0, 0xAE, 0x5D, 0xA4, 0x9B, 0x34, 0x1A, 0x55,
0xAD, 0x93, 0x32, 0x30, 0xF5, 0x8C, 0xB1, 0xE3,
0x1D, 0xF6, 0xE2, 0x2E, 0x82, 0x66, 0xCA, 0x60,
0xC0, 0x29, 0x23, 0xAB, 0x0D, 0x53, 0x4E, 0x6F,
0xD5, 0xDB, 0x37, 0x45, 0xDE, 0xFD, 0x8E, 0x2F,
0x03, 0xFF, 0x6A, 0x72, 0x6D, 0x6C, 0x5B, 0x51,
0x8D, 0x1B, 0xAF, 0x92, 0xBB, 0xDD, 0xBC, 0x7F,
0x11, 0xD9, 0x5C, 0x41, 0x1F, 0x10, 0x5A, 0xD8,
0x0A, 0xC1, 0x31, 0x88, 0xA5, 0xCD, 0x7B, 0xBD,
0x2D, 0x74, 0xD0, 0x12, 0xB8, 0xE5, 0xB4, 0xB0,
0x89, 0x69, 0x97, 0x4A, 0x0C, 0x96, 0x77, 0x7E,
0x65, 0xB9, 0xF1, 0x09, 0xC5, 0x6E, 0xC6, 0x84,
0x18, 0xF0, 0x7D, 0xEC, 0x3A, 0xDC, 0x4D, 0x20,
0x79, 0xEE, 0x5F, 0x3E, 0xD7, 0xCB, 0x39, 0x48,
0xC6, 0xBA, 0xB1, 0xA3, 0x50, 0x33, 0xAA, 0x56,
0x97, 0x91, 0x7D, 0x67, 0xDC, 0x22, 0x70, 0xB2,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00
};

unsigned int sub_143B(unsigned int a1)//加密部分
{
int v1;
v1 = (data1[BYTE2(a1)] << 16) | data1[(unsigned __int8)a1] | (data1[BYTE1(a1)] << 8) | (data1[a1 >> 24] << 24);
return __ROL4__(v1, 12) ^ (unsigned int)(__ROL4__(v1, 8) ^ __ROR4__(v1, 2)) ^ __ROR4__(v1, 6);
}

int main()
{
unsigned int data[30] = { 0 };
data[26] = 0xBE040680;
data[27] = 0xC5AF7647;
data[28] = 0x9FCC401F;
data[29] = 0xD8BF92EF;
int i;
for (i = 25; i >=0; i--)
data[i] = sub_143B(data[i+1] ^ data[i+2] ^ data[i+3]) ^ data[i+4];
for (i = 0; i < 4; i++)
printf("%c%c%c%c", ((char*)&data[i])[0], ((char*)&data[i])[1], ((char*)&data[i])[2], ((char*)&data[i])[3]);
return 0;
}
//fl4g_is_s0_ug1y!

让将程序放入kali跑,分别把结果输入得到flag

flag{ddwwxxssxaxwwaasasyywwdd-c2N0Zl85MTAy(fl4g_is_s0_ug1y!)}

总结

题目难度有点点大,但基本都是在考基本功,同时也学到了关与BYTEn的用法