南京CTF 2017 easycrack Writeup

1975 ワード

Category: Mobile Points: 100 Solves:43 Description: None
Write-up
ARMのバイナリ分析問題は、Javaにはほとんど内容がなく、nativeに必要な固定値msgがJavaから計算されて伝わるだけで、スクリプトを書いて走るとこの値が得られる.
プログラム実行プロセスは古典的な文字列暗号化であり、ユーザー入力はmsgとの異或処理を経てI_am_the_key文字列は複雑で固定的な演算フローを経て得られた値を暗号化し、この値をbufferと呼び、暗号化プロセスbufferは処理したユーザ入力と暗号化するが、暗号化アルゴリズムは実質的に異または可逆であるため、結果が分かったときにユーザ入力を算出することができる.
user_input(?)---->xor---->処理済み入力---------------------->crypt-------->結果
msg--------------------> I_am_the_key------>process------>buffer--->
逆発見結果を明文文字列としてバイナリファイルに格納することにより、上述の各ステップは可逆的であるため、スクリプトを作成して逆に実行することができ、結果から最初のユーザ入力を得ることができる.分析過程は比較的簡単で、具体的には説明しないが、詳細はidbを参照
debug = False

#seems like a char shift
def init(s="I_am_the_key"):
    buffer1 = []
    buffer2 = ""
    for i in range(256):
        buffer1 += chr(i)
        buffer2 += s[i % len(s)]
    if debug :
        print buffer1
        print buffer2

    v7 = 0
    for j in range(256):
        v9 = buffer1[j]
        v7 = (v7 + ord(v9) + ord(buffer2[j])) % 256
        buffer1[j] = buffer1[v7]
        buffer1[v7] = v9
    return map(ord, buffer1)

def getcompare():
    cmpstr = "C8E4EF0E4DCCA683088134F8635E970EEAD9E277F314869F7EF5198A2AA4"
    compare = []
    for i in range(len(cmpstr)/2):
        compare += cmpstr[2 * i:2 * i+2].decode('hex')
    return map(ord, compare)

def decrypt(buffer, compare):
    v3=0
    v4=0
    for i in range(30):
        v3 = (v3 + 1) % 256;
        v5 = buffer[v3];
        v4 = (v5 + v4) % 256;
        buffer[v3] = buffer[v4];
        buffer[v4] = v5;
        compare[i] ^= buffer[(buffer[v3] + v5) % 256];
    return compare

def getuserinput(beforecrypt):
    msg = map(ord, "V7D=^,M.E")
    for i in range(30):
        beforecrypt[i] ^= msg[i % 9]
    return "".join(map(chr, beforecrypt))


buffer = init()
compare = getcompare()
beforecrypt = decrypt(buffer, compare)
print getuserinput(beforecrypt)