你的位置:26uuu色 > 中国 肛交 >

酒色网小说 [保举]看雪CTF.TSRC 2018 团队赛 第十二题『移动迷宫』 解题念念路-CTF扞拒-看雪-安全社区|安全招聘|kanxue.com

发布日期:2024-09-04 11:45    点击次数:74

酒色网小说 [保举]看雪CTF.TSRC 2018 团队赛 第十二题『移动迷宫』 解题念念路-CTF扞拒-看雪-安全社区|安全招聘|kanxue.com

酒色网小说伦理电影大全百度影音

第十二题《移动迷宫》在今天(12月25日)中午12:00 收尾报复!唯有三支团队见效破解退缩方的题目。Ta们是:中午放题搬砖狗哭哭、萌新队 和金左手,其中 中午放题搬砖狗哭哭 以 66668s 的得益夺得本题第又名!

本题收尾后,退缩团队名次榜如下,出题团队 OneName 一跃而上,成为退缩团队名次榜第三名!

最新赛况战况一览

第十二题之后,报复方最新排名情况如下:

中午放题搬砖狗哭哭不息保抓总名次的第又名, tekkens着落又名至第三名,金左手高潮又名至第二名,其他排名不变。

金左手 有望成为亚军候选东谈主? tekkens 会在接下来的比赛中再行细腻前二吗?第又名还有可能被撼动吗?这些谜底将在临了三题中一 一 浮现。

第十二题 点评

crownless:

解开“移动迷宫”此题需要了解NSIS剧本及文献相貌,识别Base64、AES的变形算法并写出逆算法,绕过简便的反调试,并解出一谈简便的迷宫题,检会畛域较为全面。

第十二题 出题团队简介

出题团队:OneName 

第十二题 计算念念路

由看雪论坛lacoucou 原创

key 为:

MhAyOFQSR2JDUEb0OUopUQkh5Ax23nEnCLxoBT06JRd7EdLrwooWsXQG68wLcneAqDy3UU78AgdrYnabVL0M9vd852girNqF9a3F

解题需要具备的常识:

1、NSIS 剧本及文献相貌

2、Base64 算法 (变形算法,需要识别并写出逆算法)

3、AES 算法 (变形算法,需要识别并写出逆算法)

4、其他 C++常识

注册码考据历程:

阐述:

Bamer::B函数为Base64的解密函数,变形算法表率中无加密算 法Bamer::A函数为 AES 算法的解密函数 ,变形算法,表率中无加密算法

Bamer::P 函数为考据输入是否由数字和字母组成的函数

Bamer::C 函数为进制退换函数,守旧 2-36 进制的互转

Bamer::G 函数为游戏

Bamer::F 函数为注册码 FNVHash 考据,戒备多解。

开释文献阐述:

Bamer.dll 见效主要考据模块

msvcr100.dll 为系统守旧库,主如若Bamer.dll 需要此模块

KillProcDLL.dll   反调试模块

nsDialogs.dllSystem.dll 为 NSIS 表率自带表率,未作修改。以上文献全部开释在临时目次下,表率退出会自动删除。

反调试阐述:

表率顶用定时器作念了一个简便的反调试,1 秒钟检测一次当今运行的统统程度,如果程度名字中包含 od ida dbg 则收尾此程度。

绕过也很简便: 调试器改成 Test 等近似名字。功能达成在 KillProcDLL.dll 中。

游戏阐述:

如上图所示的一个连线游戏

1、要求统统方式有计划的点连在系数。

2、统统连线不成交叉,即狂放一个格子只可被一种方式占领。

关于此图的编码退换: 方式对照表

最终形态:

表率破解历程:

1、此表率主表率是 NSIS 打包器,况兼其文献相貌作念了一定修改。需要复原后智力用 7z(老版块)解压处 NSIS 剧本文献。

2、有了剧本文献,当然不错看到上述历程。

3、识别并逆向处 base64,AES 算法,并写出其加密算法。

4、笔据剧本中的简便异或加密算法 复原出字符串 2018TSCRCTF, 记为 key_1

5、解线性方程组, 得回另一个固定字符串  WelcomeHave 记为

key_3

解:

解为 WelcomeHave 对应的ASCII 码

PS:方程组位于 NSIS 剧本本,手工加了部分花指示

6、解出游戏操作序列:

11133333333330000003333300333311130331113330300002

22222111220000003333333333311111333333333111113112

122222222221133333333000333333331111

并转为36进制

32WSFUPIFV9TYJWWPH14NZZ85YDHXOLO37ATG4IYC4ZCDI

KCA7EJ9 记 为key_4

7、key_3与key_4拼接进行AES加密,key为WelcomeToHavFun,

记为 key2

8、Key_1 与 key_2 拼接然后进行 base64 加密,可得到最终的 key 

MhAyOFQSR2JDUEb0OUopUQkh5Ax23nEnCLxoBT06JRd7EdL

rwooWsXQG68wLcneAqDy3UU78AgdrYnabVL0M9vd852girN qF9a3F

见效截图:

原文蚁合:

https://bbs.pediy.com/thread-247728.htm

第十二题  移动迷宫 解题念念路

本题理解由看雪论坛 外行徐徐来原创。

不雅察

大佬kkHAIKE有事,小弟代写WP。

用 IDA 分析表率,发现表率调用了许多文献解决关连的函数。

用IDA动态调试表率,在IDA的输出窗口发现表率一直在load KillProcDLL.dll和unlaod KillProcDLL.dll。

在KillProcDLL.dll所在目次,发现表率在临时目次一共开释出了5个dll文献 

用PEiD分析5个dll文献发现Bamer.dll顶用到了AES算法,怀疑中枢代码在Bamer.dll中,用IDA翻开Bamer.dll文献,发现其导出了ABCFGP6个函数,想看表率何时加载了Bamer.dll文献,于是在.text:0040203E call     ds:LoadLibraryExA处下了一个断点,发现存一个线程一直在加载KillProcDLL.dll文献,只好把断点改为条目断点:

"C:\Users\pc\AppData\Local\Temp\nsh7002.tmp\KillProcDLL" not in GetManyBytes(GetRegValue("ESI"),100)

于是一直动态调试追踪,发现存一个浩大的switch case结构,像是一直在证明代码引申。

在IDA中发现存Installer integrity check has failed字符串,百度搜索发现是NSIS中的领导信息,表率确定与NSIS联系,阿谁证明器应该是在证明NSIS剧本,在网上发现7-ZipV15.05能提真金不怕火NSIS剧本,对比NSIS源码,找到读取NSIS剧本的方位。

发现源码中的头部秀雅为Null,被修改为了XXXX。

建设文献头后,提真金不怕火出NSIS剧本如下:

得到输入解码后的前11个字符为2018TSCRCTF,和00010拼接后以2018TSCRCTF00010行为密钥key,调用Bamer.dll中的A函数(修自新的AES,径直动态调试提真金不怕火出roundkey,AES解密算法的开动轮密钥加和临了一轮轮密钥加的异或纪律被转换了,中间异或时还交换了第三列和第四列的位置)解密后64字节。

然后取解密后的前11个字节传入func_133中校验,可编写z3剧本求出得到前11个字节为WelcomeHave,然后把后53字节的数据传入Bamer.dll中的C函数作念36进制退换到4进制(大小写字母等价),然后把得到的数据和把WelcomeHave经func_615变换得到WelcomeToHaveFun,传入Bamer.dll中的G函数作念训练,传入的WelcomeToHaveFun作密钥解密舆图,4进制的数据独特于为止字母移动,G函数中有一个迷宫舆图。

...........B

.R...Y..A...

............

.....DG..R..

............

......B.S...

............

.......D....

.......P....

......Y.....

.......G..S.

.....P...A..

aa = 'ABDGPRSY'

#bb = '\x18\x0b56\x87\x11X\x15\x00\x00\x8dv'

bb = [(8, 1), (11, 0), (5, 3), (6, 3), (7, 8), (1, 1), (8, 5), (5, 1)]

#cc = '\xb9Vw\xa7\xb59\xaa\x96\x00\x009t'

cc = [(9, 11), (6, 5), (7, 7), (7, 10), (5, 11), (9, 3), (10, 10), (6, 9)]

aa 是各字符

bb 该字符最先坐标

cc 该字符颠倒坐标

C 函数输出画法 0 1 2 3 对应 左 右 上 下

每个字符,从最先坐标画同字符点,直到颠倒坐标,中间只可经过 .

比如 A 按照 画法 画到颠倒后,不息画法 画B

临了要填满舆图,不成有 “.”。

大佬手动解出

得到4进制数据为:

1113333333333000000333330033331113033111333030000222222111220000003333333333311111333333333111113112122222222221133333333000333333331111

从而得到36进制数据为:

32WSFUPIFV9TYJWWPH14NZZ85YDHXOLO37ATG4IYC4ZCDIKCA7EJ9

加向前WelcomeHave,经AES加密(修自新的)得到:

"\xb7\x39\x5a\xab\x55\x19\xa3\xe8\x0c\xb5\xd2\x51\x25\x08\xbc\xaa\x05\x2d\xf9\x25\x07\x38\x11\xc2\xe9\xce\xaa\x97\xb9\x64\x46\xe7\xfc\xcb\x76\x57\xc0\xa0\x3c\x74\x55\x5e\x3f\x02\x27\x29\x66\x56\xda\x50\xbd\xcc\xfa\xd7\x3f\xeb\x58\xa0\xa4\xda\x05\xf9\xbd\x05"

临了加上2018TSCRCTF,作念base64(修自新的)编码得到注册码:

MhAyOFQSR2JDUEb0OUopUQkh5Ax23nEnCLxoBT06JRd7EdLrwooWsXQG68wLcneAqDy3UU78AgdrYnabVL0M9vd852girNqF9a3F

原文蚁合:

https://bbs.pediy.com/thread-248631.htm

看雪CTF.TSRC 2018 团队赛 解题念念路汇总: 

看雪CTF.TSRC 2018 团队赛 第一题 『初世纪』 解题念念路看雪CTF.TSRC 2018 团队赛 第二题 『半加器』 解题念念路看雪CTF.TSRC 2018 团队赛 第三题 『七十二疑冢』 解题念念路看雪CTF.TSRC 2018 团队赛 第四题 『盗梦空间』 解题念念路看雪CTF.TSRC 2018 团队赛 第五题 『交响曲』 解题念念路看雪CTF.TSRC 2018 团队赛 第六题 『追凶者也』 解题念念路看雪CTF.TSRC 2018 团队赛 第七题 『魔法丛林』 解题念念路看雪CTF.TSRC 2018 团队赛 第八题 『二向箔』 解题念念路看雪CTF.TSRC 2018 团队赛 第九题『谍战』 解题念念路看雪CTF.TSRC 2018 团队赛 第十题『侠义双雄』 解题念念路看雪CTF.TSRC 2018 团队赛 第十一题『伊甸园』 解题念念路

[培训]内核驱动高档班酒色网小说,冲击BAT一流互联网大厂使命,每周日13:00-18:00直播讲课