首页
论坛
课程
招聘
[原创]KCTF2022春 第三题 石像病毒 writeup
2022-5-15 11:30 3476

[原创]KCTF2022春 第三题 石像病毒 writeup

2022-5-15 11:30
3476
调试

ida调试选windbg,忽略所有异常Passed to Application:
图片描述

解密

题意就是个AES变形,修改了sbox,中间过程有矩阵转置
通过Findcrypt插件很容易找到sbox,并看到sbox引用函数对它的修改:
图片描述
AES加密过程:
图片描述
key的生成不用关心,扩展密钥也有修改;只修改把RoundKey之后的扩展表v12 dump出来解密时直接使用就行
AES加密的总体过程没变,但需要对加密过程中的每个函数进行还原,然后再修改实现逆过程
下载份AES加解密源代码,边调试边修改,对比加密过程的变化,还原以下4个函数,再实现对应的逆函数:

1
2
3
4
RoundKeyAdd
SubBytes
ShiftRow
MixColums

这种方式略显笨拙,但有效..
具体还原代码见附件,diff aes.c aes_old.c

 

把最后需要解密数据dump出来:
图片描述
对其还原:
图片描述
flag{db5c6a8dfec4d0ec5569899640}


【看雪培训】《Adroid高级研修班》2022年夏季班招生中!

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回