软件逆向-求解flag内存获取逆变换操作线性变换约束求解

Posted BlackZone

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了软件逆向-求解flag内存获取逆变换操作线性变换约束求解相关的知识,希望对你有一定的参考价值。


目录

​一、直接内存获取​

​1.1、简介:​

​1.2、示例:​

​1.3、分析:​

​二、对算法进行逆变换操作​

​2.1、示例:​

​三、线性变换的求解​

​3.1、简介:​

​3.2、示例:​

​四、约束求解​

​4.1、简介:​

​4.2、示例:​


一、直接内存获取

1.1、简介:

简单的情况,直接查看内存的方式获取flag

即只需要在比较的地方下个断点,然后通过查看内存即可得到flag


伪代码:

input = get_input()
if(input == calc_flag())

        puts(flag is input)

1.2、示例:

main函数(反编译代码):

【软件逆向-求解flag】内存获取、逆变换操作、线性变换、约束求解_反编译

1.3、分析:

循环计算出了一个dest,然后与输入的参数argv[1]比较,如果相等,则argv[1]就是flag

选择在调用memcmp的地方下断点,然后运行程序。在断点断下之后,RDI寄存器指向的内容
即为flag,在GDB中读取flag



二、对算法进行逆变换操作

2.1、示例:

一个判断过程的代码:

要分析convert的算法,然后分析结果编写出对应的逆算法,通过reverse_convert(stardard)方式求得flag

input = get_input()
if(standard == convert(input))

        puts(flag is input)


定位程序比较的地方:

【软件逆向-求解flag】内存获取、逆变换操作、线性变换、约束求解_字符串_02


是base64编码的程序

先分析main函数,其中change函数根据输入input得到一个output字符串,然后将output字符串与“ms4otszPhcr7tMmz GMkHyFn=”进行比较--->需要分析change函数


change函数(反编译代码):

【软件逆向-求解flag】内存获取、逆变换操作、线性变换、约束求解_字符串_03

变种的base64:

建立了一个to_string(i)与v22[i]的map,然后,将input转化为二进制的字符串,每次取6字节,转化为一个整数,接着查询map,得到对应的输出字节


base64逆变换:

import base64
s1 = ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/
s2 = ELF8n0BKxOCbj/WU9mwle4cG6hytqD+P3kZ7AzYsag2NufopRSIVQHMXJri51Tdv
dict =
for i in range(len(s1)):
        dict[s2[i]] = s1[i]
dict[=] = =
output = ms4otszPhcr7tMmzGMkHyFn=
s3 =
for i in range(len(output)):
        s3 += dict[output[i]]
flag = base64.b64decode(s3)
print flag




三、线性变换的求解

3.1、简介:

如果convert是一个线性变换,那么在output=convert(input)中,output的第i位只能由input的第i位决定。通过获取input[i]的所有可能输入对应的输出output[i],即可求出input[i]。

对于这种变换,可以进行单字符爆破

3.2、示例:

提供了一个cipher可执行程序和ciphertext密文数据。运行cipher,会要求输入明文,并将加密后的结果保存到out文件中

cipher程序运行结果

【软件逆向-求解flag】内存获取、逆变换操作、线性变换、约束求解_安全_04


尝试发现当输入只有第1字节不同时,输出也只有第1字节不同

多次尝试,可以确定其为线性变换

【软件逆向-求解flag】内存获取、逆变换操作、线性变换、约束求解_反编译_05



采用单字节爆破

代码:

from zio import *
with open(./ciphertext) as f:
d = f.read()
flag =
for i in range(len(d)):
        for c in range(0x21, 0x80):
                try_input = flag + chr(c)
                io = zio(./cipher)
                io.writeline(try_input)
                io.close()
                f = open(./out, rb)
                d2 = f.read()
                if d2[i] == d[i]:
                        flag += chr(c)
                        break
print flag




四、约束求解

4.1、简介:

如果output=convert(input)之后,需要output满足多个约束条件

通常会选择约束求解,通常会用到的约束求解器为z3。

4.2、示例:

运行程序,弹出错误对话框

用OD加载,下断点GetWindowsTextA,按下check键,程序成功断下来

调用堆栈,可以知道函数返回地址为0x40bd7b。

【软件逆向-求解flag】内存获取、逆变换操作、线性变换、约束求解_线性变换_06


在IDA中查看0x40bd7b地址,发现该函数被识别为CWnd::GetWindowTextA,所以还要再回溯一层,最终到达地址0x4017AD。

0x4017AD函数的反编译代码

(除了对长度进行判断,要求小于40字节之外,还调用了3个子函数,对输入进行变换)

定位到程序的主要判断逻辑:

【软件逆向-求解flag】内存获取、逆变换操作、线性变换、约束求解_安全_07


第一个函数sub_401380(反编译代码)

熟悉的base64字符串--->该函数为base64加密

【软件逆向-求解flag】内存获取、逆变换操作、线性变换、约束求解_线性变换_08


第二个函数sub_401000(反编译代码)

对每个字符做了一个减3的操作

【软件逆向-求解flag】内存获取、逆变换操作、线性变换、约束求解_反编译_09


第三个函数sub_401040(反编译代码)

【软件逆向-求解flag】内存获取、逆变换操作、线性变换、约束求解_字符串_10

 需要满足条件:

a2[i]+a2[i+1] == v5[i]
a2[9]-a2[20]==22
a2[40]==0


条件较难直接计算,故采用约束求解的方式进行求解

代码:

from z3 import *
import base64
s2 = [151, 130, 175, 190, 163, 189, 149, 132, 192, 188, 159, 162, 131, 99, 168, 197, 151, 151, 164, 164, 152, 166, 205, 188, 1

s1 = [BitVec(s1_%d % i, 8) for i in range(41)]
s = Solver()
for i in range(39):
        s.add(s1[i]+s1[i+1] == s2[i])
s.add(s1[9] - s1[20] == 22)
s.add(s1[40] == 0)
s3 =
if s.check() == z3.sat:
        m = s.model()
        for i in range(40):
                s3 += chr(m[s1[i]].as_long())
s4 = .join([chr(ord(s3[i])+3) for i in range(len(s3))])
flag = base64.b64decode(s4)
print flag


以上是关于软件逆向-求解flag内存获取逆变换操作线性变换约束求解的主要内容,如果未能解决你的问题,请参考以下文章

完整UR机械臂逆运动学求解过程及c++代码实现

图像处理之_仿射变换与透视变换

线性代数的本质-04补充-三维空间中的线性变换

一道拉普拉斯逆变换练习题和对应的数值计算方法

什么是线性变换

[离散时间信号处理学习笔记] 8. z逆变换