春节在家,正好看到了这个活动,好久没有打CTF了,就来试试水。

倒数第二道题——Go程序的Crackme

这类分析资料少之又少,我也是第一次做分析golang语言编写的程序,只能先用IDA Pro试试水。

首先明确一点就是Go语言程序的入口函数叫做 main_main,这个程序初步看起来蛮不错的,保留了Go语言的函数符号,所以很方便我们清晰的识别出Go语言库函数的名称。配合动态调试,可以明确出几个打印和输入的参量。


获取了用户输入的UID后

对UID进行了sha1的运算。使用go语言的实现,与IDA的分析出来的语句结构相差并不是很大。

//产生一个散列值得方式是 sha1.New(),sha1.Write(bytes),然后 sha1.Sum([]byte{})。这里我们从一个新的散列开始。
	h := sha1.New()
	//写入要处理的字节。如果是一个字符串,需要使用[]byte(s) 来强制转换成字节数组。
	h.Write([]byte(uid))
	//这个用来得到最终的散列值的字符切片。Sum 的参数可以用来都现有的字符切片追加额外的字节切片:一般不需要要。
	sha1uid := h.Sum(nil)
	//SHA1 值经常以 16 进制输出,例如在 git commit 中。使用%x 来将散列结果格式化为 16 进制字符串。

继续向下分析会发现,将用户输入的口令进行了b64解密,然后以用户UID的sha1值作为AES密钥进行解密,然后使用memqual 进行内存比对,是否口令相同,相同即为正确,然后比较的字符我们可以通过OD进行动态调试跟出来是与 HappyNewYearFrom52PoJie.Cn 进行比对的。

于是写一段反推的go语言程序

package main

import (
	"bytes"
	"crypto/aes"
	"crypto/cipher"
	"crypto/sha1"
	"encoding/base64"
	"fmt"
)

func PKCS5Padding(ciphertext []byte, blockSize int) []byte {
	padding := blockSize - len(ciphertext)%blockSize
	padtext := bytes.Repeat([]byte{byte(padding)}, padding)
	return append(ciphertext, padtext...)
}

func PKCS5UnPadding(origData []byte) []byte {
	length := len(origData)
	unpadding := int(origData[length-1])
	return origData[:(length - unpadding)]
}

func AesEncrypt(origData, key []byte) ([]byte, error) {
	block, err := aes.NewCipher(key)
	if err != nil {
		return nil, err
	}

	blockSize := block.BlockSize()
	origData = PKCS5Padding(origData, blockSize)
	blockMode := cipher.NewCBCEncrypter(block, key[:blockSize])
	crypted := make([]byte, len(origData))
	blockMode.CryptBlocks(crypted, origData)
	return crypted, nil
}

func AesDecrypt(crypted, key []byte) ([]byte, error) {
	block, err := aes.NewCipher(key)
	if err != nil {
		return nil, err
	}

	blockSize := block.BlockSize()
	blockMode := cipher.NewCBCDecrypter(block, key[:blockSize])
	origData := make([]byte, len(crypted))
	blockMode.CryptBlocks(origData, crypted)
	origData = PKCS5UnPadding(origData)
	return origData, nil
}

func main() {

	// base64encode(aesencrypt("HappyNewYearFrom52PoJie",sha1(uid)))
	var uid = []byte("用户UID")
	pass := []byte("HappyNewYearFrom52PoJie.Cn")

	//产生一个散列值得方式是 sha1.New(),sha1.Write(bytes),然后 sha1.Sum([]byte{})。这里我们从一个新的散列开始。
	h := sha1.New()
	//写入要处理的字节。如果是一个字符串,需要使用[]byte(s) 来强制转换成字节数组。
	h.Write([]byte(uid))
	//这个用来得到最终的散列值的字符切片。Sum 的参数可以用来都现有的字符切片追加额外的字节切片:一般不需要要。
	sha1uid := h.Sum(nil)
	//SHA1 值经常以 16 进制输出,例如在 git commit 中。使用%x 来将散列结果格式化为 16 进制字符串。

	fmt.Printf("sha1(uid): %x\n", sha1uid)

	var aeskey = sha1uid[0:16]

	fmt.Printf("aeskey: %x\n", aeskey)

	PassEn, err := AesEncrypt(pass, aeskey)
	if err != nil {
		fmt.Println(err)
		return
	}
	fmt.Printf("加密后:%x\n", PassEn)

	sEnc := base64.StdEncoding.EncodeToString([]byte(PassEn))
	fmt.Printf("加密后:%v\n", sEnc)

}

最后一题 —— 类b64编码RCNB编码

这个就简单的说一下思路,通过RCNB官方网站 按行解密,解密一段会发现一个key,但是不是题目的最终答案,留到最后使用,然后继续解密,解密到最后一段第一行会发现7z的标志,没法直接继续解密,因为显示出来的复制到文件里会出现不可见字符的丢失,于是用nodejs编写了最后一段解密脚本生成一个7z,解压密码就是上一段当中发现的key,解压,打开txt里面还是RCNB密文,再次用官方解密,拿到flag。

说到这个RCNB,特意去RCNB的github仓库看了一下介绍,感觉蛮牛逼的相对于b64。

页面下部广告

发表评论

电子邮件地址不会被公开。 必填项已用*标注

*

鲁ICP备17018668号-1