WKCTF RE

WKCTF

so_easy

安卓逆向,关键的check逻辑都在native层里面

QQ_1720966181677

主要是很多层的异或操作

QQ_1720966244618

除了Z3和爆破想不到其他方法了

from z3 import *

src = [  0xAE, 0x81, 0xBA, 0xC1, 0xF0, 0x95, 0x0A, 0x54, 0x14, 0x03, 
  0x4A, 0xE2, 0x52, 0x4E, 0x84, 0xF8, 0xC9, 0x3E, 0x14, 0x98, 
  0x8F, 0x98, 0xFD, 0x09, 0x5E, 0xAD, 0x05, 0xB4, 0x01, 0x0F, 
  0xC0, 0x3F]

src1 =0x3FC00F01B405AD5E//自己扣密文

xor_value = BitVecVal(0x71234EA7D92996F5, 64)

v10 = BitVec('v10', 64)

v11=255
# 创建求解器
s = Solver()

for _ in range(v11,0,-5):
    v12 = (2 * v10) ^ xor_value
    v12 = If(v10 >= 0, 2 * v10, v12)
    
    v13 = (2 * v12) ^ xor_value
    v13 = If(v12 >= 0, 2 * v12, v13)
    
    v14 = (2 * v13) ^ xor_value
    v14 = If(v13 >= 0, 2 * v13, v14)
    
    v15 = (2 * v14) ^ xor_value
    v15 = If(v14 >= 0, 2 * v14, v15)
    
    v10 = (2 * v15) ^ xor_value
    v10 = If(v15 >= 0, 2 * v15, v10)
    
s.add(v10==src1)

# 检查是否有解
if s.check() == sat:
    # 如果有解,打印模型
    print("6666")
    #print chr
    print(s.model())

else:
    print("No solution exists")
    
print(hex(9034890700725238114))

quite_easy

调了一下主函数,这个是假的flag,其他也没啥用

QQ_1720967410229

TLS回调函数是很明显藏了逻辑的

QQ_1720967825077

这两个函数很多花指令,这里选择nop掉jz,第二个函数也一样QQ_1721200548666

下断点开始调试,第一个反调试的地方,改ZF标志位

QQ_1721200669133

在第二个函数里面注册了一个新函数,继续下断点

QQ_1721201094182

先输入flag: 123456789012345678901234

对应的rand:0x97 0X91 0X51 0X37 0X82...0XFB 0X55

可以看到就是把rand的值继续放到我们输入的后面

QQ_1721202037233

输入的值和16次的rand加起来长度需要是48

QQ_1721202093925

输入长度是32位

重写开测

12345678901234567890123456789012

后面逻辑就是

前16位和rand异或

后16位与前16位异或

输入与假的flag异或 flag{ed1d665e6516a37ab09f0b7a40}

QQ_1721202526432

开始搓脚本

a=[  0xB1, 0x74, 0x93, 0x32, 0xD6, 0x13, 0xCC, 0x85, 0x20, 0xA8, 
  0xF4, 0x96, 0x8A, 0xD2, 0x7D, 0x26]
b=[ 0x80, 0xD3, 0x6F, 0xFF, 0x15, 0x03, 0x98, 0x8C, 0xB4, 0x5B, 
  0x96, 0xC0, 0x59, 0xAC, 0x18, 0xDF, 0x2D, 0xCE, 0x3F, 0xFB, 
  0xC4, 0xED, 0xD8, 0xD2, 0xA8, 0x2D, 0xF8, 0x23, 0x9F, 0x22, 
  0x25, 0xCE]
c=[ord(i) for i in "flag{ed1d665e6516a37ab09f0b7a40}"]

for i in range(32):
    b[i]=(b[i]+c[i] )& 0xff
    
for i in range(16):
    b[i]^=a[i] & 0xff
    
for i in range(16,32):
    b[i]^=b[i-16] & 0xff
    

    
for i in range(32):
    print(chr(b[i]),end="")                   
#WKCTF{08898c40064d1fc4836db94fe}
posted @ 2024-07-17 16:06  BediveRe_RE  阅读(64)  评论(0编辑  收藏  举报