XCTF联赛 WHCTF Reverse Mobile 笔记(一)

20170916 时长36h

Re : EasyHook

运行

运行

ida载入 查看main 

main

判断出需要输入19位

OD载入 搜字符串找到程序文字部分

向下翻,结合题目名称与main函数内容想到可能是WriteFile时hook

00401322  |.  FF15 00904000 call dword ptr ds:[<&KERNEL32.WriteFile>>; \WriteFile

这里下断点,输入19位字符,程序被断下,我们想看看具体操作,F7步入,这时发现

7C810E17 >- E9 6402BF83    jmp hook.00401080

再次F7步入,发现两个调用

call

对第一个下段,继续步入,

复杂的计算

看到进行计算了,起始地址401000

进IDA,找到地址,F5

ida 401000

找到操作的对象,byte_40a030

数据

分析算法,写出py求解

ord()    //返回单字符在ASCII中对应的整数

chr()    //与ord相反

str.join(sequence)    //join() 方法用于将序列中的元素以指定的字符连接生成一个新的字符串

以下:

buf = [ord(i) for i in '616A79676B466D2E7F5F7E2D53567B386D4C6E00'.decode('hex')]

buf[18] ^= 0x13

for i in range(17, -1, -1):

      v3 = i ^ buf[i]

     if i % 2:

          buf[i] = v3 + i

     else:

          buf[i+2] = v3

print ''.join(chr(i) for i in buf)


OK


Re : babyRE

跑起来看字符串

ida打开,看main

main

找字符串,发现了输入长度比较:0xe即14,而且调用judge(),点进去查看

发现ida报错  :  judge          endp ; sp-analysis failed

换工具gdb    调试 linux x64 利器 :首先在调用处下段

b *0x400686   //gdb下段

r    //跑起来,输入14位字符

disas 0x600b00    //judge反汇编

0x0000000000600b00 <+0>:pushrbp

0x0000000000600b01 <+1>:movrbp,rsp

//将调用函数的栈帧栈底指针压入,即将rbp寄存器的值压入调用栈中;建立新的栈帧,将被调函数的栈帧栈底地址(rsp)放入rbp寄存器中

0x0000000000600b04 <+4>:movQWORD PTR [rbp-0x28],rdi

//传入输入参数

0x0000000000600b08 <+8>:movBYTE PTR [rbp-0x20],0x66

0x0000000000600b0c <+12>:movBYTE PTR [rbp-0x1f],0x6d

0x0000000000600b10 <+16>:movBYTE PTR [rbp-0x1e],0x63

0x0000000000600b14 <+20>:movBYTE PTR [rbp-0x1d],0x64

0x0000000000600b18 <+24>:movBYTE PTR [rbp-0x1c],0x7f

0x0000000000600b1c <+28>:movBYTE PTR [rbp-0x1b],0x6b

0x0000000000600b20 <+32>:movBYTE PTR [rbp-0x1a],0x37

0x0000000000600b24 <+36>:movBYTE PTR [rbp-0x19],0x64

0x0000000000600b28 <+40>:movBYTE PTR [rbp-0x18],0x3b

0x0000000000600b2c <+44>:movBYTE PTR [rbp-0x17],0x56

0x0000000000600b30 <+48>:movBYTE PTR [rbp-0x16],0x60

0x0000000000600b34 <+52>:movBYTE PTR [rbp-0x15],0x3b

0x0000000000600b38 <+56>:movBYTE PTR [rbp-0x14],0x6e

0x0000000000600b3c <+60>:movBYTE PTR [rbp-0x13],0x70

0x0000000000600b40 <+64>:movDWORD PTR [rbp-0x4],0x0

//写入内存[rbp-0x4]=0

0x0000000000600b47 <+71>:jmp0x600b71 //循环

0x0000000000600b49 <+73>:moveax,DWORD PTR [rbp-0x4] //eax=0

0x0000000000600b4c <+76>:movsxdrdx,eax//rdx=0

0x0000000000600b4f <+79>:movrax,QWORD PTR [rbp-0x28]

//取输入字符串地址rax=key[0]

0x0000000000600b53 <+83>:addrax,rdx//rax=key[0+0]

0x0000000000600b56<+86>:movedx,DWORD PTR [rbp-0x4] //edx=0

0x0000000000600b59 <+89>:movsxdrcx,edx//rcx=0

0x0000000000600b5c <+92>:movrdx,QWORD PTR [rbp-0x28]

//取参数rdx=key[0]

0x0000000000600b60 <+96>:addrdx,rcx//rdx=key[0+0]

0x0000000000600b63<+99>:movzxedx,BYTE PTR [rdx]// edx=rdx

0x0000000000600b66<+102>:movecx,DWORD PTR [rbp-0x4]//ecx=0

0x0000000000600b69 <+105>:xoredx,ecx//异或操作

0x0000000000600b6b <+107>:movBYTE PTR [rax],dl

//rax=dl存储异或结果

0x0000000000600b6d <+109>:addDWORD PTR [rbp-0x4],0x1//累加

0x0000000000600b71 <+113>:cmpDWORD PTR [rbp-0x4],0xd

0x0000000000600b75 <+117>:jle0x600b49

0x0000000000600b77 <+119>:movDWORD PTR [rbp-0x4],0x0

//写入内存[rbp-0x4]=0

0x0000000000600b7e <+126>:jmp0x600ba9

0x0000000000600b80 <+128>:moveax,DWORDPTR [rbp-0x4]//eax=0

0x0000000000600b83 <+131>:movsxdrdx,eax

0x0000000000600b86 <+134>:movrax,QWORD PTR [rbp-0x28]

0x0000000000600b8a <+138>:addrax,rdx

0x0000000000600b8d <+141>:movzxedx,BYTE PTR [rax]

0x0000000000600b90 <+144>:moveax,DWORD PTR [rbp-0x4]

0x0000000000600b93 <+147>:cdqe

0x0000000000600b95 <+149>:movzxeax,BYTE PTR [rbp+rax*1-0x20]

0x0000000000600b9a <+154>:cmpdl,al//寄存器低八位

0x0000000000600b9c <+156>:je0x600ba5 //成功跳转

0x0000000000600b9e <+158>:moveax,0x0

0x0000000000600ba3 <+163>:jmp0x600bb4

0x0000000000600ba5 <+165>:addDWORD PTR [rbp-0x4],0x1

0x0000000000600ba9 <+169>:cmpDWORD PTR [rbp-0x4],0xd

0x0000000000600bad <+173>:jle0x600b80

0x0000000000600baf <+175>:moveax,0x1

0x0000000000600bb4 <+180>:poprbp

0x0000000000600bb5 <+181>:ret

可写出伪c(算法部分):

void judge(char input[],int num)

{

int i = 0;

while(i <= num)

{

*(input[0]+i) ^= i;

i++;

}

}

写出解密脚本:

buf = [ord(i) for i in '666d63647f6b37643b56603b6e70'.decode('hex')]

for i in range(0, 14, 1):

buf[i] ^= i

print ''.join(chr(i) for i in buf)

一些x64寄存器基础:

X86-64中,所有寄存器都是64位,相对32位的x86来说,标识符发生了变化,比如:从原来的%ebp变成了%rbp。为了向后兼容性,%ebp依然可以使用,不过指向了%rbp的低32位。

X86-64寄存器的变化,不仅体现在位数上,更加体现在寄存器数量上。新增加寄存器%r8到%r15。加上x86的原有8个,一共16个寄存器。

刚刚说到,寄存器集成在CPU上,存取速度比存储器快好几个数量级,寄存器多了,GCC就可以更多的使用寄存器,替换之前的存储器堆栈使用,从而大大提升性能。

让寄存器为己所用,就得了解它们的用途,这些用途都涉及函数调用,X86-64有16个64位寄存器,分别是:%rax,%rbx,%rcx,%rdx,%esi,%edi,%rbp,%rsp,%r8,%r9,%r10,%r11,%r12,%r13,%r14,%r15。其中:

%rax 作为函数返回值使用。

%rsp 栈指针寄存器,指向栈顶

%rdi,%rsi,%rdx,%rcx,%r8,%r9 用作函数参数,依次对应第1参数,第2参数。。。

%rbx,%rbp,%r12,%r13,%14,%15 用作数据存储,遵循被调用者使用规则,简单说就是随便用,调用子函数之前要备份它,以防他被修改

%r10,%r11 用作数据存储,遵循调用者使用规则,简单说就是使用之前要先保存原值

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 160,999评论 4 368
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 68,102评论 1 302
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 110,709评论 0 250
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,439评论 0 217
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,846评论 3 294
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,881评论 1 224
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 32,062评论 2 317
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,783评论 0 205
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,517评论 1 248
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,762评论 2 253
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,241评论 1 264
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,568评论 3 260
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,236评论 3 241
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,145评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,941评论 0 201
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,965评论 2 283
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,802评论 2 275

推荐阅读更多精彩内容