文章

目前顯示的是 九月, 2015的文章

AIS3 Final-Exam Binary1

圖片
這題看到木棍用Pin炸,我都被嚇哭了啊...早知道就該學Pin惹Q___Q 題目長這樣: 分別給x86/x64各一種的Elf,可在Linux下跑起來測試 Pin的爆法/載點可以看木棍的Write-Up Sol.py 這邊我只把z3爆法的Code丟出來而已XD 先把x86的Elf丟給IDA Pro 題目只要求把傳入第一個參數(你的Key)丟給Verify函數檢測,如果正確就提示你Key正確 那麼可以看一下Verify怎麼寫的: 大致上可以從 i == 23推敲Key長度為23個ASCII(或者你可以從0x804A014得知第23個偏移為0x00得知Key長度為23個字)稍微整理一下可以得到底下這樣的函數: bool verify(char* a1) { for (int i = 0, j = 0, k = 0; i < 23; ++i) { j = *(char*)(0x804A014 + i); k = ((a1[i] ^ i) << (i ^ 9) & 3) | ((a1[i] ^ i) >> (8 - ((i ^ 9) & 3))) if (j!= k+ 8) return false; } return true; } 所以最後可以根據我們手上資訊得知解題的要點: Key有24個字(需要23個變量+已知結尾\x00來跑z3) 0x804A014有一組char Array每個char - 8為ROR每個Key的ASCII才正確 接著可以去看0x804A014上保存的陣列資訊: 在IDA Pro中可透過Hex View看見0xCA為陣列起點,到0x63結尾,後面遇到0x00結束 最後就是把算法抄下來放進z3內用Python跑: #!/usr/bin/env python2.7 #By aaaddress1. from z3 import * ''' IDA Pro F5 bool verify(char* a1) { for (int i = 0, j = 0, k = 0; i < 23; i++) { j = *(char*)(0x804A014 + i); k = ((a1[i] ^ i)