Take The Maze
首先拿进PEID里查一下有没有壳:
无壳,果断拖进IDA。可是Graph View中找不到主程序的位置,在函数表里寻找主函数:
函数太多阻扰了我们找到主程序,运行一下程序找一些关键词来搜索主程序位置:
得知主程序中应当含有“welcome to zsctf!”字符串,在IDA中搜索来找到主程序:
成功找到主函数,双击进入主函数,F5出伪代码:
可以看出输入的KEY为24位由0-9,a-f构成的字符串,且需要根据sub_45E593()的返回值确定是否为正确KEY。其他函数先放下,先分析一下sub_45E593():
多个if对应多个处理函数,且根据dlru初步猜测是迷宫问题。先来看看这个byte_541168存着什么:
该数组存的是"delru0123456789",在回过头分析四个if上面的switch语句:
可以根据两次的自加操作判断,输入的数据两两为一组。而且drc的值被用于在下面的if语句中判断是byte_541168[]前五个中的哪一个字符,所以drc就决定了迷宫的走向。stp是朝着byte_541168[drc]方向行走的步数。
点开四个if对应的函数分别分析一下:
从这个函数可以推测出这个迷宫一行有26个元素。根据中pos == 311则return true,而311 == 11 * 26 + 25,再加上每一行的列标号从零开始,所以相当于从地图的左上角走到地图的(12, 25)的位置,即左上角走到右下角。
而且在上图向下走的函数中,往下走能否可行是根据dword_540548[i] ^ dword_540068[i]的值来确定的,所以可以直接根据四个方向函数中的数组地址写出IDC脚本来判断某个节点是否可以往某个特定的方向走。IDC脚本如下:
1 auto i; 2 for(i = 0;i <= 311; ++i){ 3 if(Dword(0x540548 + i * 4) ^ Dword(0x540068 + i * 4)) 4 Message("."); 5 else 6 Message("D"); 7 8 if(Dword(0x5404DC + i * 4) ^ Dword(0x53FFFC + i * 4)) 9 Message("."); 10 else 11 Message("L"); 12 13 if(Dword(0x5404E4 + i * 4) ^ Dword(0x540004 + i * 4)) 14 Message("."); 15 else 16 Message("R"); 17 18 if(Dword(0x540478 + i * 4) ^ Dword(0x53FF98 + i * 4)) 19 Message("."); 20 else 21 Message("U"); 22 23 Message(" "); 24 if(!((i + 1) % 26)) 25 Message("\n\n"); 26 } 27 return 0;
在IDA中执行效果如下:
放到记事本里走一遍迷宫:
手动走迷宫走出来的字符串为06360836063b0839073e0639,结果输到程序里发现还是错误的KEY,返回到主函数检查一下有没有加密函数:
v5因为地址和v4紧挨着,所以v5其实就是v4[16],所以v5 ^= 1就相当于v4[16] ^= 1。这是加密的第一部分,分析一下疑似为加密函数的sub_45C748():
。。。。。。这tm是什么玩意儿。
看不太懂这是什么神奇加密,移步OD碰下运气。
令输入的字符串为24个“1”,步过这加密函数后它变成了这样:
右下角的框框高亮部分就是经过加密函数的样子。
。。。。。。这不就是按位异或吗加密函数那么复杂作死啊??
再试验一组24个“0”,发现其实是按位异或了一下,python脚本如下:
1 a = list("06360836063b0839073e0639") 2 a[16] = chr(ord(a[16]) ^ 1) 3 for i in range(24): 4 print chr(ord(a[i])^i),