AntCTF & Dˆ3CTF 2022(d3arm+d3w0w)
AntCTF & Dˆ3CTF 2022(d3arm+d3w0w)
d3arm
得到了一个bin的文件,如果想要得到代码需要将这个bin文件转化成hex文件,使用bintohex这个软件,得到hex文件,然后将这个hex文件载入到ida之中,将hex文件载入ida的时候需要设置一些参数,这个过程可以参考这篇文章
将这个hex文件载入ida之中之后,查看字符串,根据图中标记的字符串跟进到关键代码的位置
关键主代码
图中标记的地方就是可能是flag的地方
引用了flag的函数
在这个函数里面不能够得到什么数值的有效信息,所以查看引用该函数的其它函数,但是这里通过交叉函数我并不能找到有效的函数,翻看这个函数上下的函数,找到一个引用了point和flag地址的一个函数,将point作为下标,给flag进行赋值的操作
通过地址0x800DB64,在汇编代码的界面之宗,点击G 输入跳转到0x000DB64这个地址,就可以找到这个数组了
这个数组是(上图之中只是部分的数据,一共要取42个数字)
1 | [0x20,0x6d,0x50,0x30,0x38,0x48,0x20,0x6d,0x5,0x26,0x6d,0x56,0x72,0x6d,0x51,0x22,0x6c,0x4,0x70,0x38,0x0,0x26,0x6a,0x57,0x27,0x6a,0x57,0x74,0x6b,0xa,0x27,0x38,0x1,0x75,0x6a,0x5,0x27,0x68,0x3,0x26,0x3a,0x4e] |
异或的对象MEMORY[0x20002314]
但是现在还不知道这个数组异或的对象MEMORY[0x20002314]的内容
找到和这个地址的数相关的函数,这个函数有对这个地址赋值的操作,其中的MEMORY[0x20002314] = 0x335E44u >> (8 * v1 & 0xF8)这个式子中的v1来自于 MEMORY[0x2000326C] % 3,MEMORY[0x2000326C]和上一个函数相得知是数组的下标,异或的对象有3种0x44、0x5E、0x33,根据MEMORY[0x2000326C] % 3的结果作为下标来决定异或的对象
脚本:
1 | obj = [0x20,0x6d,0x50,0x30,0x38,0x48,0x20,0x6d,0x5,0x26,0x6d,0x56,0x72,0x6d,0x51,0x22,0x6c,0x4,0x70,0x38,0x0,0x26,0x6a,0x57,0x27,0x6a,0x57,0x74,0x6b,0xa,0x27,0x38,0x1,0x75,0x6a,0x5,0x27,0x68,0x3,0x26,0x3a,0x4e] |
d3ctf{d36b3e63bf274f3b4dc4d059cf2146c60bd}
d3w0w
使用32位的ida打开这个程序,通过程序之中的字符串定位到关键的代码
分析代码显然我们需要使得这两个函数都能够返回0,这里我们得到的v3的结果就是0
第一个函数 sub_401000(&v1, &unk_4262F8)
第一个函数 sub_401000(&v1, &unk_4262F8) 其中的v1代表我们输入的flag的值,这个flag里面有四种char 1,2,3,4,利用这个flag的字符串用走迷宫的形式给这个数组赋值
32位程序调用64位函数:
rewolf-wow64ext的目的就是让运行在Wow64环境中的x86应用程序可以直接调用x64下ntdll.dll中的Native API。
进程的32位模式改为64位模式的具体代码:
主要方法是 借助retf将CS寄存器的值设置为0x33。
为什么要将CS寄存器的值设置为0x33?因为我们所需CPU的解码模式需要是64位模式,而当前模式是32位。64位CPU是通过GDT表中CS段所对应的表项中L标志位来确定当前解码模式的。
在x64系统下的进程是有32位和64位两种工作模式,这两种工作模式的区别在于CS寄存器。32位模式时,CS = 0x23;64位模式时,CS = 0x33。
切换这两种工作模式的方法:
一般会通过retf指令,retf指令和 pop ip+pop cs 作用相同。如果此时栈中有0x33,则会将0x33弹出到CS寄存器中,实现32位程序切换到64位代码的过程
我们直接打开这个函数,不能够反编译,然后现在查看汇编代码,在程序的开头就调用了一个函数
跟进到这个函数之中去,发现了和32需要调用64位函数的时候的中间代码相同的一段代码,这样我们就能知道这个地方的函数是64位的
第二个函数 sub_401220(&unk_4262F8)
这个函数的参数就是在上一个函数赋值的数组,这个函数里面就是对这个赋值得到的数组进行一系列的限制,但是这个地方是一个32位的程序之中调用64位的函数,所以我们需要将这个函数dump出来,然后导入到ida64之中去反编译这个函数,但是这里的代码之中即有32位的代码又有64位的代码,这样做是不能通过这样的方法反编译出来的。
但是使用ida7.5反编译这个程序就能够得到这个函数的代码,但是这个代码之中会混杂着一些asm的汇编代码,需要我们仔细地分析这个代码。
这里面参杂着一些64位的汇编代码,它的代码意义在图中有标明进行注释
对迷宫的第一排 第一列 第六排 第六列的限制
第一种特殊点的限制
限制1 :不能同时含有 8 和 2 并且也不能同时含有4和1 所以有12、9、6、3这四种组合方式
限制2 :需要赋值两次
限制三 :
如果当前的格子之中是8 则它的上一行的对应的格子就不能是8
如果当前的格子之中是2 则它的下一行的对应的格子就不能是2
如果当前的格子之中是4 则它的上一格的对应的格子就不能是4
如果当前的格子之中是1 则它的上一行的对应的格子就不能是1
第二种特殊点的限制
限制一 :这十个坐标含有2和8的组合 或者 含有1和4的组合
限制二 :
当本格是10时,上下两行之中一定要含有1或4
当本格是5时,左右两格之中一定要含有8或2
对走的方向以及迷宫终点设置的代码
整理之后地代码
别人的wp之中找到对这部分代码的整理之后的结果:
1 | spoint1[0] = 0; |
总结第二个函数中对迷宫的限制
通过第一个函数我们可以知道每当一个格子被设置值(方向)的时候,它所到达的下一个格子也会被设置一个值(方向),下一个格子的值(方向)是和当前格子相反的方向,也就是下一个格子含有指向当前格子的方向,所以迷宫走的路径是双向设置的(每一步都是双向的),既能够正着走,也能够反着走,在特殊点的性质设置的时候也会利用到这个迷宫设置的这个特点。
这个迷宫中的数据都要被设置两次
迷宫的第一列不能是4
迷宫的第六列不能是1
迷宫的第一排不能是8
迷宫的第六排不能是2
- 对坐标为(0,0)(1,4)(2,0)的限制(坐标的第一个是行第二个是列)
- 这个单元格中不能同时含有 8 和 2 并且也不能同时含有4和1
- 需要被赋值两次(采用和开头相同的检验是否被赋值了两次以上的检验方法)
- 如果当前的格子之中是8 则它的上一行的对应的格子就不能是8
- 如果当前的格子之中是2 则它的下一行的对应的格子就不能是2
- 如果当前的格子之中是4 则它的上一格的对应的格子就不能是4
- 如果当前的格子之中是1 则它的上一行的对应的格子就不能是1
- 这种特殊点周围不能连着出现两种操作,碰到必须拐弯。
- 它自身就必须含有水平和竖直方向的移动各一种
- 这种特殊节点需要连接两个格子(通过自己有的两个方向能够到达这两个格子),所以这两个格子需要分别存在于它的水平和竖直方向上,那么在这个节点必定要转弯
- 对坐标(0,4) (1,3) (1,5) (2,1) (2,4) (3,1) (3,2) (4,1) (4,5) (5,3)的限制
- 这十个坐标含有2和8的组合 或者 含有1和4的组合(因为在程序的最开始就标注了每个格子被设置的次数不能超过2次,所以这10个坐标的设置只能是这两种组合种的一种,也就是这10个格子的数值只能是10或者5)
- 当本格是10时,上下两行之中一定要含有1或4(在本格之中即能向上走也能向下走)
- 当本格是5时,左右两格之中一定要含有8或2(在本格之中既能向左走也能向右走)
- 第二种特殊点限制条件,必须直线进入,连续3格可连成直线,并且是拐弯进入前一格,或者进入后一格后拐弯。
- 这种特殊点需要能够到达它的前后两个节点(连接两个格子),但是它自己本身这个格子之中方向的定义只有一种类型(竖直方向的 或者 水平方向的)。所以它的前后两个格子和它自身必须在同一条直线上,那么这样就使得进入这个格子的方向,就是这个格子所具有的方向(水平还是竖直)。
- 因为第二三个条件的限制使得,它连接的两个格子之中会有转弯的方向,如果是它的前一个格子含有转弯的方向,说明是拐弯进入前一格的。如果它的后一个格子含有转弯的方向,说明进入后一格后拐弯。
- 走迷宫的规则和操作:
- 8是向上走 2是向下走 4是向左走 1是向右走(判断的顺序是8 2 4 1)
- 不能再回到上一格的位置
- 走到终点的位置是 (0,0)
走迷宫
使用#标注第一种类型的特殊点 使用$来标注第二种特殊类型的点 从上一个函数我们可以知道第一个位置固定是
1 | 0 1 2 3 4 5 |
idx | 1 | 2 | 3 | 4 | 5 | 6 |
---|---|---|---|---|---|---|
1 | #↓ | ← | ← | ← | *← | ← |
2 | ↓ | 0 | → | *→ | #↓ | *↑ |
3 | #→ | *→ | ↑ | 0 | *↓ | ↑ |
4 | ↓ | *← | *← | ← | ↓ | ↑ |
5 | → | *→ | ↓ | ↑ | ← | *↑ |
6 | 0 | 0 | → | *→ | → | ↑ |
上面这个是走迷宫的过程,得到的按着这个方向正着走到最后之后再按着同样的路线反着走一次就能够得到这个目标的6*6的map了
按照第一个函数的赋值的方式就能够得到这个过程是 d3ctf{22441442223133324424441111133333}
所以最后得到的flag是 d3ctf{22441442223133324424441111133333}