2024数信杯
战队名:西柚喵帕斯
排名:16
数据安全
Drinktea
python字节码,分析转换成python源码
1from ctypes import c_uint32
2import struct
3
4def encrypt(v, key):
5 v0 = c_uint32(v[0]).value
6 v1 = c_uint32(v[1]).value
7 delta = 555885348
8 total = c_uint32(0).value
9
10 for i in range(32):
11 v0 += ((v1 << 4 ^ v1 >> 5) + v1) ^ (total + key[total & 3] ^ v1)
12 total += delta
13 v1 += ((v0 << 4 ^ v0 >> 5) + v0) ^ (total + key[total >> 11 & 3] ^ v0)
14
15 return [v0, v1]
16
17key = [1900550021, 2483099539, 2205172504, 1359557939]
18arr = [
19 [392252415, 2941946969],
20 [1122976151, 1335193774],
21 [815478816, 2529100980],
22 [2237049875, 188954780]
23]
24
25flag = input('please input flag: ')
26encry = []
27encryted = []
28
29for i in range(len(flag) // 8):
30 encry.append(struct.unpack('<I', flag[i*8:(i+1)*8].encode('utf-8'))[0])
31 encry.append(struct.unpack('<I', flag[i*8+4:(i+1)*8].encode('utf-8'))[0])
32 encrypted = encrypt(encry, key)
33 encryted.append(encrypted)
34
35if encryted == arr:
36 print('yes~')
37else:
38 print('no~')
简单的xtea加密,把每一段结果拼起来包flag就可以
1from ctypes import *
2import struct
3def encrypt(v,k):
4 v0=c_uint32(v[0])
5 v1=c_uint32(v[1])
6 sum1=c_uint32(0)
7 delta=0x9e3779b9
8 for i in range(32):
9 v0.value+=(((v1.value<<4)^(v1.value>>5))+v1.value)^(sum1.value+k[sum1.value&3])
10 sum1.value+=delta
11 v1.value+=(((v0.value<<4)^(v0.value>>5))+v0.value)^(sum1.value+k[(sum1.value>>11)&3])
12 return v0.value,v1.value
13
14def decrypt(v,k):
15 v0=c_uint32(v[0])
16 v1=c_uint32(v[1])
17 delta=555885348
18 sum1=c_uint32(delta*32)
19 for i in range(32):
20 v1.value-=(((v0.value<<4)^(v0.value>>5))+v0.value)^(sum1.value+k[(sum1.value>>11)&3])
21 sum1.value-=delta
22 v0.value-=(((v1.value<<4)^(v1.value>>5))+v1.value)^(sum1.value+k[sum1.value&3])
23 return v0.value,v1.value
24
25
26a1=[392252415, 2941946969]
27a2=[1122976151, 1335193774]
28a3=[815478816, 2529100980]
29a4=[2237049875, 188954780]
30k = [1900550021, 2483099539, 2205172504, 1359557939]
31
32res1=decrypt(a1,k)
33res2=decrypt(a2,k)
34res3=decrypt(a3,k)
35res4=decrypt(a4,k)
36
37
38
39print(struct.pack('<I',res1[0]))
40print(struct.pack('<I',res1[1]))
41print(struct.pack('<I',res2[0]))
42print(struct.pack('<I',res2[1]))
43print(struct.pack('<I',res3[0]))
44print(struct.pack('<I',res3[1]))
45print(struct.pack('<I',res4[0]))
46print(struct.pack('<I',res4[1]))
47# acb8739759dc496ccc945703037e037f
Rrrccc
upx壳,直接脱脱不掉,winhex打开发现把”UPX”改成了”upx”,改回来就能直接upx -d
ida打开看一下是SMC代码自修改,动调
反调试,patch一下修改跳转条件
cipher很明显直接写出来了
过了一遍流程推测flag和cipher长度应该是相等,直接拿cipher作输入
动调跑完拿到输入的第一层加密结果,和输入异或就能得到key1
第二层异或的key2直接动调出
exp:
1cipher = "Whatareyourencryption&decryptionbasics"
2flag = []
3#先用key2解第二层
4key2 = [0x1C, 0x0CB, 0x0F5, 0x53, 0x91, 0x0CC, 0x3B, 0x66, 0x4, 0x7D, 0x0BA, 0x0D2, 0x56, 0x0CE, 0x14, 0x0A4, 0x0E8, 0x7F, 0x0C2, 0x0C4, 0x2B, 0x86, 0x32, 0x0F0, 0x0F7, 0x0EA, 0x0FB, 0x0F0, 0x78, 0x34, 0x9A, 0x3, 0x13, 0x0A2, 0x91, 0x37, 0x48, 0x66]
5for i in range(38):
6 flag.append(ord(cipher[i]) ^ key2[i])
7#求key1
8cipher1 = [0x7A, 0xA7, 0x94, 0x34, 0xEA, 0xA8, 0x08, 0x02, 0x66, 0x4B,
9 0x83, 0xB3, 0x65, 0xFA, 0x75, 0x91, 0xD9, 0x1B, 0xF5, 0xA1,
10 0x1A, 0xE2, 0x00, 0xC3, 0x93, 0xDC, 0xC9, 0xC1, 0x4D, 0x0D,
11 0xAA, 0x3B, 0x21, 0x95, 0xF2, 0x07, 0x79, 0x1B,]
12input = "Whatareyourencryption&decryptionbasics"
13
14key1 = []
15for i in range(len(cipher1)):
16 key1.append(cipher1[i] ^ ord(input[i]))
17#最后把第二层解密结果用key1解
18for i in range(len(flag)):
19 flag[i] ^= key1[i]
20 print(chr(flag[i]),end='')
21
22#flag{d3db69a34a51d7e1d23d621590827c01}
Magic Audio
拿到一个wav文件 先看文件尾 有个压缩包 提取出来
发现有密码 听一下这个音频 慢扫描电视 用sstv直接转
1sstv -d ctf.wav -o out.png
得到out.png
使用这个菜就多练作为密码进行解压
数据分析
不安全的U盘1
1请提交小明电脑中的test账户的密码(格式为hash对应的明文,长度为9)
直接lsadump获得强密码
1.volatility.exe -f E:Desktop数信杯file1不安全的U盘_3ba0c570fac7eef3e90acc3eaabb5c8d1.raw --profile=Win7SP1x64 lsadump
hahaha123
不安全的U盘2(赛后复盘)
答案要求是去掉空格后是56位字符
最令我无语的一道题 当时已经把那个程序路径找到了 但是因为txt文档给我显示一共是57列 自己数的时候不知道为什么死活数不出来56位 最后错失一题的分数
展示一下当时的做题截图 真的是把可能的所有情况都列出来了 但其实第一个就是正确答案
下面简单说一下做法 首先根据题干 我们得知是因为一个pdf文件导致系统被入侵 我们直接在r-studio中进行寻找并导出
将这个README.pdf
放入沙箱进行分析 看到执行流程中存在AcroRd32.exe
在vol中搜索一下这个程序
直接在红框前面加上盘符再去掉空格就是正确答案
1C:Program Files (x86)AdobeReader 9.0ReaderAcroRd32.exe
2C:ProgramFiles(x86)AdobeReader9.0ReaderAcroRd32.exe
不安全的U盘3
请提交控制小明的服务器地址:端口(格式为”ip:port”,长度为19)
netscan查看网络连接情况
1.volatility.exe -f E:Desktop数信杯file1不安全的U盘_3ba0c570fac7eef3e90acc3eaabb5c8d1.raw --profile=Win7SP1x64 netscan
找外网ip
不安全的U盘4(赛后复盘)
1找到外联地址
直接使用vol查看.exe
文件
1.volatility.exe -f E:Desktop比赛2024数信杯数据分析file1不安全的U盘_3ba0c570fac7eef3e90acc3eaabb5c8d1.raw --profile=Win7SP1x64 filescan | findstr ".exe"
看到两个比较可疑的文件 都提取出来看看
放入沙箱分析
hh.exe的通信并不是外部地址
但是f.exe同文件夹下有个toml软件程序配置文件
提取出来 看一下内容
1[common]
2serverAddr = "118.180.126.13"
3serverPort = 6770
4
5[plugin_socks]
6type = "tcp"
7remote_port = 32124
8plugin = "socks5"
9plugin_user = "admin"
10plugin_passwd = "admin123@qwe"
11use_encryption = true
12use_compression = true
所以外联地址是
1118.180.126.13
也可以直接在镜像文件中搜索remote_port
这种配置文件中常出现的信息
网站数据绝对安全1
系统中存在的用户名是什么?
多亏后面补充了提交次数 一个个试都试出来了
网站数据绝对安全2
key3的的值是什么?
在http导出中提取出来一个safe.html
但是使用浏览器打开是
发现直接复制不行 手动输入可以
后面看了一下源码 大概率是和这个字体有关系
Bitcoin1(赛后复盘)
附件拿到的是一个Computer.ad1镜像文件 使用FTK Imager可以进行挂载
挂载的过程实在是太难受了 4.5版本的死活挂不上 后面用4.2的才挂上
在挂载的时候 一定要注意 先选择Add Evidence Item
将镜像添加为证据项
在添加的证据项中选择挂载镜像
成功挂载上
挂载好后使用火眼分析磁盘中的文件夹 选择添加文件集合检材 在ShimCache中可以看到一个比特币钱包的安装程序的最后修改时间 那这个应该就是 2022-01-05 10:21:16
Bitcoin2(赛后复盘)
打开powershell 使用findwallet这个工具来查找加密比特币钱包文件
1安装
2npm install findwallet -g
3使用
4findwallet -i [inputPath/inputFile] -o [outputFile]
5
6 -i : Required. Specify which path(s) to scan directly or through a newline separated file.
7 -o : Specify optional output file where to store wallet paths if any exist.
8 -h : Displays this message.
在前面加上盘符
1C:WindowsSystem32configsystemprofileAppDataRoamingMicrosoftSystemCertificatesMyAppContainerUserCertRead.sys
Bitcoin3(赛后复盘)
在UsersDaddyDownloads
文件夹下发现了bitcoin钱包程序的安装包bitcoin-22.0-win64-setup.exe
导出安装一下
打开之后新建一个钱包test
将上面bitcoin2导出的钱包文件替换掉Bitcoinbitcoinwalletstestwallet.dat
注意要将上面找到的AppContainerUserCertRead.sys
改名为wallet.dat
再次重启软件 直接点隐藏
点击交易记录 第二条
找到钱包地址
1bc1qf3lta6zr9k4kt9q25sz47vdcnn73zyzk0m5gvz
Bitcoin4
在合约CTF.sol中存在一处漏洞,该漏洞是由哪一函数造成的(比如:exec)?
gpt做题法 算是非预期解 直接喂合约的完整代码进行分析
1在这个合约文件中存在一处漏洞,由transferFrom函数造成。具体来说,这个漏洞出现在以下代码段:
2solidityCopy code
3function transferFrom(address from, address to, uint256 value) public notFrozen(from) returns (bool) {
4 require(msg.sender == owner);
5 return super.transferFrom(from, to, value);
6}
7在这段代码中,漏洞是由于require语句的条件不够严格导致的。当前的transferFrom函数实现要求调用者必须是owner,但是并没有检查调用者是否具有足够的授权来执行转账操作。因此,任何拥有owner权限的地址都可以调用transferFrom函数,而无需经过持有者的授权。
原文始发于微信公众号(SeeUSec):2024数信杯北部赛区wp