阿里云CTF逆向题“欧拉”详细Writeup

题目来源:阿里云CTF
题目类型:逆向
题目描述:

欧拉欧拉欧拉欧拉!
[attachment](Euler.exe)

题目解析:
使用IDA打开,F5,整体先看一遍,100多行,没有混淆

先看变量定义这里:

char Str1[16]; // [rsp+20h] [rbp-40h] BYREF
__int128 v21; // [rsp+30h] [rbp-30h]
__int128 v22; // [rsp+40h] [rbp-20h]
__int16 v23; // [rsp+50h] [rbp-10h]

反编译有一点瑕疵,需要将Str1变量的数组长度调整为50
选中Str1右键,Set lvar type,修改为 char Str1[50]
Why?
双击Str1,可以跳转到Stack of main页面查看

-0000000000000040 Str1            db 16 dup(?)
-0000000000000030 var_30          xmmword ?
-0000000000000020 var_20          xmmword ?
-0000000000000010 var_10          dw ?

其中:

  • Str1 是一个包含 16 个字节的数组,其中的值尚未初始化。
  • var_30 和 var_20 是未初始化的 XMMWORD 变量,每个变量占用 128 位(16 字节)。
  • var_10 是一个 double word 变量,占用 2 个字节。

备注:

  • DB和DW是汇编的伪指令,分别用来定义字节和字(两个字节)的变量
  • DUP也是汇编伪指令,用于指示在声明变量时重复多个相同的值。
  • XMMWORD 是一种数据类型,是指处理器寄存器中的 128 位数据(16字节)。

所以:16byte + 128bit + 128bit + 16bit = 16 + 16 + 16 + 2 = 50 byte

继续往下看:

*(_OWORD *)Str1 = 0LL;
v23 = 0;
v21 = 0LL;
v22 = 0LL;

这里对应的汇编代码是:

.text:00000001400010FB                 xorps   xmm0, xmm0
.text:0000000140001105                 xor     eax, eax
.text:0000000140001107                 movups  xmmword ptr [rbp+Str1], xmm0
.text:000000014000110B                 mov     [rbp+var_10], ax
.text:000000014000110F                 movups  [rbp+var_30], xmm0
.text:0000000140001113                 movups  [rbp+var_20], xmm0

一个xmm0寄存器是128位,ax寄存器是16位
可以和上面的Str1的数组长度对照
当修改Str1的变量类型后,会重新反编译,这里就自动变成了 memset(str,0,50)


将 Str1 变量重命名为 input_flag
将 sub_140001020 函数重命名为 printf
将 sub_140001080 函数重命名为 scanf


v4 = -1i64;
do
  ++v4;
while ( input_flag[v4] );
if ( v4 != 29 || strncmp(input_flag, "aliyunctf{", '\n') || input_flag[28] != '}' )

这四行代码说明v4是input_flag长度需要为29,且flag格式为aliyunctf{xxxxxxxxxxxxxxxxxx},中间有18个未知字符

继续往下:

v3 = -1i64;
v5 = 0;
while ( input_flag[v3++ + 11] != 0 ) ;
if ( v3 != 1 )
{
	v7 = &input_flag[10];
	while ( (unsigned __int8)(*v7 - '0') <= 8u )
	{
		++v5;
		++v7;
		if ( v5 >= (unsigned __int64)(v3 - 1) )
		goto LABEL_12;
	}
	printf("Wrong\n");
	exit(0);
}

第一个while语句,执行结束后得到的v3,其实表示的是,整个intput_flag,出去aliyunctf{}之外的字符个数,其实就是18,后面用来循环中间的18个未知字符
下面v7就是遍历18个未知字符,每个字符的范围是 '0' - '8'


  if ( input_flag[11] > input_flag[12]
    && input_flag[13] < input_flag[14]
    && input_flag[10] == input_flag[18]
    && input_flag[21] == input_flag[25]
    && input_flag[20] > input_flag[15]
    && input_flag[13] < input_flag[23]
    && input_flag[17] < input_flag[14]
    && input_flag[24] == '7'
    && input_flag[27] == '4' )

这里的一堆判断就是18个字符的约束条件
intput_flag[0-28] aliyunctf{xxxxxxxxxxxxxxxxxx}
intput_flag[10-27] xxxxxxxxxxxxxx7xx4

v10 = dword_140004040;

双击 dword_140004040 可以发现是一个 81 个元素的数组,每个元素是 0 或 1
其实这可以理解一个二维数组e[i][j],表示在一个图中,节点i和节点j是否有边

.data:0000000140004040 dword_140004040 dd 0, 0, 1, 0, 0, 1, 0, 0, 1, 0, 0, 0, 1, 1, 1, 0, 0, 1
.data:0000000140004088                 dd 1, 0, 0, 1, 0, 0, 1, 1, 0, 0, 1, 1, 0, 1, 0, 0, 0, 1
.data:00000001400040D0                 dd 0, 1, 0, 1, 0, 0, 1, 0, 0, 1, 1, 0, 0, 0, 0, 1, 0, 1
.data:0000000140004118                 dd 0, 0, 1, 0, 1, 1, 0, 0, 1, 0, 0, 1, 0, 0, 0, 0, 0, 1
.data:0000000140004160                 dd 1, 1, 0, 1, 0, 1, 1, 1, 0

写成数组就是(使用二维数组来理解)

e[9][9] = [
	0, 0, 1, 0, 0, 1, 0, 0, 1, 
	0, 0, 0, 1, 1, 1, 0, 0, 1,
	1, 0, 0, 1, 0, 0, 1, 1, 0, 
	0, 1, 1, 0, 1, 0, 0, 0, 1,
	0, 1, 0, 1, 0, 0, 1, 0, 0, 
	1, 1, 0, 0, 0, 0, 1, 0, 1,
	0, 0, 1, 0, 1, 1, 0, 0, 1, 
	0, 0, 1, 0, 0, 0, 0, 0, 1,
	1, 1, 0, 1, 0, 1, 1, 1, 0
]

继续看后面的代码

v8 = 17;
v9 = 0;
v11 = &input_flag[11];
while ( 1 )
{
	v12 = *(v11 - 1) - '0';
	v13 = *v11 - '0';
	if ( dword_140004040[9 * v12 + v13] != 1 ) goto LABEL_33;
	if ( dword_140004040[v12 + 9 * v13] != 1 ) goto LABEL_33;
	++v9;
	++v11;
	dword_140004040[9 * v12 + v13] = 0;
	dword_140004040[v12 + 9 * v13] = 0;
	if ( v9 >= v8 ) goto LABEL_26;
}

intput_flag[10-27] xxxxxxxxxxxxxx7xx4
简单调整下代码,可以理解为,对于intput_flag[11-27]的每个input_flag[i]
X = intput_flag[i-1],Y = intput_flag[i],e[X][Y] 和 e[Y][X] 都需要等于1,然后将这两个都置为0,一共遍历17次,最后跳转至 LABEL_26


do {
	v16 = 0;
	v17 = v10;
	do {
	if ( *v17 ) goto LABEL_33;
	++v16;
	++v17;
	} while ( v16 < 9 );
	v10 += 9;
} while ( v10 < &unk_140004184 );
v18 = "Right\n";

注意,这里的V10和V17都是指针,代码的含义是要遍历 dword_140004040 这个数组,如果每个元素都是0,则符合预期


到这里反汇编的代码基本分析完了,我们要做的就是根据逻辑逆推,算出 intput_flag[10-27]

这里将 input_flag[10-27] 简化为 flag[0-17],逆推的逻辑就是:

  • 设计 dfs(idx, value) 函数,表示假设 flag[idx]=value,通过以下两个条件去尝试确认 flag[idx+1] 的值
    • e[flag[idx]][flag[idx+1]] = 1
    • e[flag[idx+1]][flag[idx]] = 1
  • 直到 idx=17,这时根据 check_flag 函数检查flag,如果不通过,则进行回溯。
  • 初始从 flag[0] 开始尝试,for v in range(0,9): dfs(0, v)

代码示例如下:

arr = [
    0, 0, 1, 0, 0, 1, 0, 0, 1,
    0, 0, 0, 1, 1, 1, 0, 0, 1,
    1, 0, 0, 1, 0, 0, 1, 1, 0,
    0, 1, 1, 0, 1, 0, 0, 0, 1,
    0, 1, 0, 1, 0, 0, 1, 0, 0,
    1, 1, 0, 0, 0, 0, 1, 0, 1,
    0, 0, 1, 0, 1, 1, 0, 0, 1,
    0, 0, 1, 0, 0, 0, 0, 0, 1,
    1, 1, 0, 1, 0, 1, 1, 1, 0
]

flag = [-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1,-1]

def check_flag():
    if flag[1] > flag[2] \
        and flag[3] < flag[4] \
        and flag[0] == flag[8] \
        and flag[11] == flag[15] \
        and flag[10] > flag[5] \
        and flag[3] < flag[13] \
        and flag[7] < flag[4] \
        and flag[14] == 7 \
        and flag[17] == 4:
        return True
    return False

def dfs(idx, value):
    # if idx == 14 and value != 7: return
    flag[idx] = value
    print(idx, flag)
    if idx == 17:
        # input("...:")
        if check_flag():
            print("Finish")
            print(flag)
            exit()
        flag[idx] = -1
        return
    for i in range(0,9):
        j = value
        if arr[9*i+j] == 1 and arr[9*j+i] == 1:
            arr[9*i+j] = 0
            arr[9*j+i] = 0
            dfs(idx+1, i)
            arr[9*i+j] = 1
            arr[9*j+i] = 1
    flag[idx] = -1

for v in range(0,9):
    dfs(0, v)   # test flag[0]=v

运行结果为:
[0, 8, 5, 1, 3, 4, 6, 2, 0, 5, 6, 8, 3, 2, 7, 8, 1, 4]
所以 input_flag 就是 aliyunctf{085134620568327814}


官方题解说这道题就是计算欧拉路径的,想了半天有点理解了
flag[0-17] 的每个元素范围都是 0-8 说明在这个图中有 8 个节点
flag[0-17] 就表示这 8 个节点的欧拉路径
观察二维数组e,每个元素e[i][j]理解为节点i到节点j是否有边
可以发现第0行和第4行的和是单数,也就是说节点0和节点4是欧拉路径的起点和终点
根据约束条件发现,flag[17]=4,所以flag[0]=0
这样,可以直接执行 dfs(0, 0)
重点是能根据代码逻辑理解是在干什么,并且知道这是和欧拉路径有关联。
但其实题目名称已经有提示了……

graph LR 0 <--> 8 8 <--> 5 5 <--> 1 1 <--> 3 3 <--> 4 4 <--> 6 6 <--> 2 2 <--> 0 0 <--> 5 5 <--> 6 6 <--> 8 8 <--> 3 3 <--> 2 2 <--> 7 7 <--> 8 8 <--> 1 1 <--> 4

其他writeup:

posted @ 2024-04-30 18:22  Cathon  阅读(40)  评论(0编辑  收藏  举报