bugku-逆向-12、Mountain climbing

2020-10-19 16:00:31

首先下載執行ConsoleApplication2.exe:
在這裡插入圖片描述

發現是輸入一個字串或者數位,錯誤就輸出「error」.

1、脫UPX殼

然後用PEiD查殼:
在這裡插入圖片描述

發現有UPX的殼,再用Upx靜態脫殼機脫殼:
在這裡插入圖片描述
在這裡插入圖片描述

2、IDA反組合靜態分析

接下來用IDA開啟脫殼後的ConsoleApplication2.exe,找到main函數:
在這裡插入圖片描述

進入main_0()函數檢視:
在這裡插入圖片描述

main_0()函數的虛擬碼是:

__int64 main_0()
{
  int v0; // edx
  __int64 v1; // ST04_8
  char v3; // [esp+0h] [ebp-160h]
  int v4; // [esp+D0h] [ebp-90h]
  int j; // [esp+DCh] [ebp-84h]
  int i; // [esp+E8h] [ebp-78h]
  char Str[104]; // [esp+F4h] [ebp-6Ch]

  srand(0xCu);
  j_memset(&unk_423D80, 0, 0x9C40u);
  for ( i = 1; i <= 20; ++i )
  {
    for ( j = 1; j <= i; ++j )
      dword_41A138[100 * i + j] = rand() % 100000;
  }
  sub_41134D("input your key with your operation can get the maximum:", v3);
  sub_411249("%s", Str);
  if ( j_strlen(Str) == 19 )
  {
    sub_41114F(Str);
    v4 = 0;
    j = 1;
    i = 1;
    dword_423D78 += dword_41A138[101];
    while ( v4 < 19 )
    {
      if ( Str[v4] == 76 )
      {
        dword_423D78 += dword_41A138[100 * ++i + j];
      }
      else
      {
        if ( Str[v4] != 82 )
        {
          sub_41134D("error\n", v3);
          system("pause");
          goto LABEL_18;
        }
        dword_423D78 += dword_41A138[100 * ++i + ++j];
      }
      ++v4;
    }
    sub_41134D("your operation can get %d points\n", dword_423D78);
    system("pause");
  }
  else
  {
    sub_41134D("error\n", v3);
    system("pause");
  }
LABEL_18:
  HIDWORD(v1) = v0;
  LODWORD(v1) = 0;
  return v1;
}

程式的邏輯就是先初始化了一個亂數種子srand(0xCu),之後生成了一個特定的陣列元素大小在100000以內的偽亂數陣列dword_41A138,之後我們要輸入一個長度為19的字串,然後逐個判斷字串的字元是不是L(76)或者R(82),不正確就輸出error,最後都正確就輸出「your operation can get %d points」。

3、偽亂陣列

接下來開始破解,我們首先根據亂數種子srand(0xCu)得到偽亂數陣列dword_41A138:
原始碼:

#include<stdio.h>
#include <stdlib.h>

int main(){
    /// 亂數種子
    srand(0xCu);
    /// 存放亂數的陣列,陣列下標最大有100 * 20 + 20
    int dword_41A138[2100];
    int i , j;
    ///當前陣列下標
    int lab = 0;
    for ( i = 1; i <= 20; ++i ){
        ///%2d:對長度為2以內的數位右對齊
        printf("%2d ", i );
        for ( j = 1; j <= i; ++j ){
            lab = 100 * i + j;
            dword_41A138[lab] = rand() % 100000;
            ///%5d:對長度為5以內的數位右對齊
            printf("%5d ",dword_41A138[lab]);
        }
        printf("\n");
    }
    return 0;
}

執行結果:
在這裡插入圖片描述

結合題目Mountain climbing(爬山),所以這個陣列dword_41A138就相當於一座山,而我們輸入19個字元‘L’和‘R’就是爬山的方向,從下面的程式碼可以看出:

if ( Str[v4] == 76 )
      {
        dword_423D78 += dword_41A138[100 * ++i + j];
      }
      else
      {
        if ( Str[v4] != 82 )
        {
          sub_41134D("error\n", v3);
          system("pause");
          goto LABEL_18;
        }
        dword_423D78 += dword_41A138[100 * ++i + ++j];
      }

當輸入的字元為L=76時陣列下標100 * ++i表示往下走(例如從77走到5628),當輸入的字元為R=82時陣列下標100 * ++i + ++j表示表示往右下角走(例如從77走到6232)。因為輸入的是19個字元,所以不管它是到底是L還是R,最終都會從第一行第一個數77走到第20行。

4、第一次錯誤的思路(沒有考慮完整)

結合最後輸出的「your operation can get %d points」(你的操作可以獲得%d分),我們可以知道這個遊戲相當於一個從左上角走到右下角的爬山遊戲,走過的路徑的每個位置上的數位加起來就是總得分。
由此我們可以逆推出最大的得分和對應的字串:
原始碼:

#include<stdio.h>
#include <stdlib.h>

int main(){
    /// 亂數種子
    srand(0xCu);
    /// 存放亂數的陣列,陣列下標最大有100 * 20 + 20
    int dword_41A138[2100];
    int i , j;
    ///當前陣列下標
    int lab = 0;
    for ( i = 1; i <= 20; ++i ){
        ///%2d:對長度為2以內的數位右對齊
        printf("%2d ", i );
        for ( j = 1; j <= i; ++j ){
            lab = 100 * i + j;
            dword_41A138[lab] = rand() % 100000;
            ///%5d:對長度為5以內的數位右對齊
            printf("%5d ",dword_41A138[lab]);
        }
        printf("\n");
    }
    ///分數
    int dword_423D78 = 0;
    ///分數的初值預設為第一行的第一個數
    dword_423D78 += dword_41A138[101];
    ///輸入的字串
    char Str[19];
    i = 1 ;
    j = 1 ;
    while(i < 20){
        printf("%d:", i);
        ///右下角的值大於下面的值
        if(dword_41A138[100 * (i + 1) + (j + 1)] > dword_41A138[100 * (i + 1) + j]){
            Str[i-1] = 'R';
            printf("%c  ",Str[i-1]);
            dword_423D78 += dword_41A138[100 * (++i) + (++j)];
        }else{
            Str[i-1] = 'L';
            printf("%c  ",Str[i-1]);
            dword_423D78 += dword_41A138[100 * (++i) + j];
        }
    }
    Str[19] = '\0';
    ///444740
    printf("\n最終的分數是:%d\n", dword_423D78);
    ///RRRRRLLRRRLRLRRRLRL
    printf("輸入的字串為:%s\n", Str);
    system("pause");
    return 0;
}

執行結果:
在這裡插入圖片描述

但是把得到的字串輸入到ConsoleApplication2.exe,結果竟然是error:

5、沒有考慮的sub_41114F函數

我們再檢視原始碼,發現最開始有個sub_41114F(Str)函數:
在這裡插入圖片描述

開始點進去檢視以為它是沒有用的,現在逐個點進去檢視,這部分的函數呼叫是sub_41114F函數—>sub_411900函數->sub_4110A5函數->sub_411750函數:
sub_41114F函數:
在這裡插入圖片描述

sub_411900函數:
在這裡插入圖片描述

上面這個函數的引數都是沒法反編譯的,只能檢視組合程式碼:
在這裡插入圖片描述
在這裡插入圖片描述

繼續檢視函數:
sub_4110A5函數:
在這裡插入圖片描述

最終進入sub_411750函數:
在這裡插入圖片描述

其中VirtualQuery和VirtualProtect都是虛擬記憶體API函數,LPCVOID lpAddress指的就是虛擬記憶體,int a2 應該是用來控制迴圈的,int a3的值就是在前面的函數輸入的引數是4。
原始碼:

BOOL __cdecl sub_411750(LPCVOID lpAddress, int a2, int a3)
{
  int v3; // ST1C_4
  DWORD flOldProtect; // [esp+D4h] [ebp-2Ch]
  struct _MEMORY_BASIC_INFORMATION Buffer; // [esp+E0h] [ebp-20h]

  VirtualQuery(lpAddress, &Buffer, 0x1Cu);      // 該函數用來查詢記憶體中指定頁的特性。引數1指向希望查詢的虛擬地址;引數2是指向記憶體基本資訊結構的指標;引數3指定查詢的長度。
  // 該函數用來把已經分配的頁改變成保護頁。引數1指定分配頁的基地址;引數2指定保護頁的長度;引數3指定頁的保護屬性,取值PAGE_READ、PAGE_WRITE、PAGE_READWRITE等等;引數4用來返回原來的保護屬性。
  VirtualProtect(Buffer.BaseAddress, Buffer.RegionSize, 0x40u, &Buffer.Protect);
  while ( 1 )
  {
    v3 = a2--;                                  // a2控制迴圈次數
    if ( !v3 )
      break;
    *(_BYTE *)lpAddress ^= a3;                  // 虛擬地址上的值  互斥或 4 
    lpAddress = (char *)lpAddress + 1;          // 虛擬地址+1,到下一個
  }
  return VirtualProtect(Buffer.BaseAddress, Buffer.RegionSize, Buffer.Protect, &flOldProtect);
}

還是沒太看明白這個函數對Str字串做了什麼操作,所以我們接下來結合OD來對它動態偵錯。

6、OD動態分析

用OD開啟ConsoleApplication2.exe:
搜尋字串,找到題目輸出的字串「input your key with your operation can get the maximum:」:
在這裡插入圖片描述

雙擊字串跳轉到它所在的位置
在這裡插入圖片描述

ConsoleA.00417B30就是字串input your key with your operation can get the maximum:
在這裡插入圖片描述

ConsoleA.0041134D就是輸出函數printf
在這裡插入圖片描述

ConsoleA.00417B74就是 %s
在這裡插入圖片描述

ConsoleA.00411249就是輸入函數scanf
在這裡插入圖片描述

這些我們可以在IDA中得到驗證。
接下來我們在字串input your key with your operation can get the maximum:和輸入函數scanf後面下斷點:
輸入字串:RRRRRRRRRRRRRRRRRRR
在這裡插入圖片描述

我們可以看到輸入的(ASCII 「RRRRRRRRRRRRRRRRRRR」),儲存在堆疊地址=0019FE98上:
在這裡插入圖片描述

我們繼續單步偵錯,發現經過:
00411C4F E8 79F4FFFF call ConsoleA.004110CD
這一行,之後EAX = 0x00000013,正好是10進位制的19:
在這裡插入圖片描述

然後下面的一行:
00411C57 83F8 13 cmp eax,0x13
將eax的值和0x13比較大小。結合之前反編譯出來的原始碼:
if ( j_strlen(Str) == 19 )
我們可以知道ConsoleA.004110CD就是j_strlen函數。
接下來繼續單步執行,因為我們輸入的字串長度是19,所以能夠通過判斷,繼續跳轉執行:
在這裡插入圖片描述

之後我們在
00411C8B E8 BFF4FFFF call ConsoleA.0041114F
後面一行下個斷點

在這裡插入圖片描述
執行到這一行,我們就可以知道ConsoleA.0041114F函數對Str字串產生了什麼影響了:
在這裡插入圖片描述

我們可以看到RRRRRRRRRRRRRRRRRRR經過了ConsoleA.0041114F函數之後變成了RVRVRVRVRVRVRVRVRVR,字串Str的偶數位上的字元都從R變成了V,這就是ConsoleA.0041114F函數的作用。

7、得到真正的flag

我們再重新執行,把輸入改成RRRRRLLRRRLRLRRRLRL:
在這裡插入圖片描述

執行到剛剛ConsoleA.0041114F函數之後的斷點位置:
在這裡插入圖片描述

我們可以看到RRRRRLLRRRLRLRRRLRL變成了RVRVRHLVRVLVLVRVLVL,就是把字串Str的偶數位置上的R變成V、L變成H,結合之前IDAfan編譯出來的0041114F函數的虛擬碼,我們可以知道這應該就是*(_BYTE *)lpAddress ^= a3; // 虛擬地址上的值 互斥或 4
的結果,其中V = R ^ 4 ;H = L ^ 4 。
其實,到這裡我們就已經可以知道正確的輸入字串就是RVRVRHLVRVLVLVRVLVL:
在這裡插入圖片描述

即flag為:zsctf{RVRVRHLVRVLVLVRVLVL}。

8、繼續的仔細分析(sub_411750函數)

我們再繼續分析一下最內層的sub_411750函數,可以直接再OD中按快捷鍵Ctrl + G地址跟隨,輸入411750就可以跟隨到sub_411750函數了:
在這裡插入圖片描述

接下來我們繼續單步執行,可以看到VirtualQuery和VirtualProtect函數並不會改變Str字串的值:
在這裡插入圖片描述

但是,我們發現執行完sub_411750函數這部分的程式碼,Str字串的值並沒有改變:
在這裡插入圖片描述

也就是我們剛剛分析的由sub_411750函數來改變Str字串的值是錯誤的!!!
可是執行完sub_41114F函數之後Str字串的值是被改變了的,呼叫流程:sub_41114F函數—>sub_411900函數->sub_4110A5函數->sub_411750函數,所以真正改變Str字串的函數,不是sub_411750函數,而是sub_411900函數或者sub_4110A5函數。
繼續單步執行,從sub_411750函數返回到sub_4110A5函數,發現sub_4110A5函數只是一個簡單的呼叫,不可能改變Str字串的值:
在這裡插入圖片描述

9、關鍵的sub_411900函數

接著單步執行,從sub_4110A5函數返回到sub_411900函數:
在這裡插入圖片描述

在返回sub_411900函數後,
1、先把堆疊 ss:[0019FD54]初始化為0用來控制迴圈的跳轉,之後每次迴圈加1,當它大於等於19時跳出迴圈;
2、然後eax=ss:[0019FD54]大小範圍是018,接著讓eax與1,偶數與1後eax為0,奇數與1後eax為1,這樣就可以區分開018中的奇數和偶數;
3、當eax為0、2、……等偶數時,這兩條組合
test eax,eax
je short 00411992
會跳過下面的改變字元的程式碼,當eax為1、3、……等奇數時,這兩條組合不跳轉,繼續執行下面的改變字元的程式碼,
4、之後繼續執行,把字串"RVRVRHLVRVLVLVRVLVL"首地址堆疊 ss:[0019FDA0]=0019FE98賦值給eax,之後eax+1獲得第二個字元‘V’的地址,再地址上的‘V’取出來給ecx,之後ecx互斥或4,把互斥或後的結果賦值給原來字串的對應位置;
通過這部分的程式碼實現了改變字串RVRVRHLVRVLVLVRVLVL到RRRRRLLRRRLRLRRRLRL的變化。

加上註釋的組合程式碼如下:

00411953    C745 BC 0000000>mov dword ptr ss:[ebp-0x44],0x0   ; 先把堆疊 ss:[0019FD54]初始化為0
0041195A    EB 09           jmp short ConsoleA.00411965       ; 跳轉到411965
0041195C    8B45 BC         mov eax,dword ptr ss:[ebp-0x44]   ;               eax = 堆疊 ss:[0019FD54]
0041195F    83C0 01         add eax,0x1                       ;               eax + 1
00411962    8945 BC         mov dword ptr ss:[ebp-0x44],eax   ;               堆疊 ss:[0019FD54] = eax
00411965    837D BC 13      cmp dword ptr ss:[ebp-0x44],0x13  ; 比較堆疊 ss:[0019FD54]19
00411969    7D 29           jge short ConsoleA.00411994       ; JGE: 大於或等於轉移指令,跳出迴圈
0041196B    8B45 BC         mov eax,dword ptr ss:[ebp-0x44]   ;               eax = 堆疊 ss:[0019FD54]
0041196E    25 01000080     and eax,0x80000001                ; eax與1   ;改變eax的值,偶數與1後eax為0,奇數與1後eax為1
00411973    79 05           jns short ConsoleA.0041197A       ; 如果符號位S為0,就跳轉到41197A  ;SF用來反映運算結果的符號位,它與運算結果的最高位相同
00411975    48              dec eax                           ;            ;上面eax與1的結果是0或者1,最高位始終為0,所以這個跳轉一直成立
00411976    83C8 FE         or eax,-0x2
00411979    40              inc eax
0041197A    85C0            test eax,eax                      ; eax為0時與的結果是0,ZF置1跳轉,為其他數位與的結果都是1
0041197C    74 14           je short ConsoleA.00411992        ; ZF等於1時進行跳轉411992
0041197E    8B45 08         mov eax,dword ptr ss:[ebp+0x8]    ; eax賦值為堆疊 ss:[0019FDA0]=0019FE98,(字串"RVRVRHLVRVLVLVRVLVL"首地址)
00411981    0345 BC         add eax,dword ptr ss:[ebp-0x44]   ; ss:[0019FD54]=00000001、……,eax+1 、……  ;eax的地址為第二個字元的地址19FE99
00411984    0FBE08          movsx ecx,byte ptr ds:[eax]       ; 把eax的當前地址上的值,送給ecx  ;因為上面的eax+1,所以取出來的是第二個字元'V'
00411987    83F1 04         xor ecx,0x4                       ; ecx互斥或4       ;第二個字元'V'互斥或4
0041198A    8B55 08         mov edx,dword ptr ss:[ebp+0x8]    ; 把字串首地址ss:[0019FDA0]=0019FE98,賦值給edx
0041198D    0355 BC         add edx,dword ptr ss:[ebp-0x44]   ; edx加上00000001、……    ;獲得當前被改變的那個字元的地址
00411990    880A            mov byte ptr ds:[edx],cl          ; d把互斥或後的值'R',賦值給原來字串的對應位置
00411992  ^ EB C8           jmp short ConsoleA.0041195C       ; 跳轉到上面41195C繼續迴圈

執行完第2輪迴圈,第二個字元‘V’被改成了‘R’:
在這裡插入圖片描述

執行完18輪迴圈,字串RVRVRHLVRVLVLVRVLVL已經變成了RRRRRLLRRRLRLRRRLRL:
在這裡插入圖片描述

到這我們就明白了Str字串被修改的具體原理了。
所以我們只要在原始碼加上Str字串被修改的程式碼就可以了:

for(i = 1 ; i < 20 ; i++){
        ///當前i是偶數位
        if(i % 2 == 0){
            Str[i-1] ^= 4;
        }
    }

10、正確完整的程式碼

原始碼:

#include<stdio.h>
#include <stdlib.h>

int main(){
    /// 亂數種子
    srand(0xCu);
    /// 存放亂數的陣列,陣列下標最大有100 * 20 + 20
    int dword_41A138[2100];
    int i , j;
    ///當前陣列下標
    int lab = 0;
    for ( i = 1; i <= 20; ++i ){
        ///%2d:對長度為2以內的數位右對齊
        printf("%2d ", i );
        for ( j = 1; j <= i; ++j ){
            lab = 100 * i + j;
            dword_41A138[lab] = rand() % 100000;
            ///%5d:對長度為5以內的數位右對齊
            printf("%5d ",dword_41A138[lab]);
        }
        printf("\n");
    }
    ///分數
    int dword_423D78 = 0;
    ///分數的初值預設為第一行的第一個數
    dword_423D78 += dword_41A138[101];
    ///輸入的字串
    char Str[19];
    i = 1 ;
    j = 1 ;
    while(i < 20){
        printf("%d:", i);
        ///右下角的值大於下面的值
        if(dword_41A138[100 * (i + 1) + (j + 1)] > dword_41A138[100 * (i + 1) + j]){
            Str[i-1] = 'R';
            printf("%c  ",Str[i-1]);
            dword_423D78 += dword_41A138[100 * (++i) + (++j)];
        }else{
            Str[i-1] = 'L';
            printf("%c  ",Str[i-1]);
            dword_423D78 += dword_41A138[100 * (++i) + j];
        }

    }
    Str[19] = '\0';
    ///444740
    printf("\n最終的分數是:%d\n", dword_423D78);
    ///RRRRRLLRRRLRLRRRLRL
    for(i = 1 ; i < 20 ; i++){
        ///當前i是偶數位
        if(i % 2 == 0){
            Str[i-1] ^= 4;
        }
    }
    ///RVRVRHLVRVLVLVRVLVL
    printf("輸入的字串為:%s\n", Str);
    system("pause");
    return 0;
}

執行結果:
在這裡插入圖片描述

得到正確的flag:RVRVRHLVRVLVLVRVLVL。