2022KCTF春季赛 第三题 石像病毒

调试程序,首先比较输入长度为0x20
图片描述
搜索字符串,可以找到最后的比较的代码
图片描述
在memcmp之前有两个call,第一个有传入参数 "Enj0y_1t_4_fuuuN",经过加密算法特征检测,这里可能是MD5,而下面一个call可能是AES
图片描述
第2个call可以看到传入了输入字符串
图片描述
跟进去可以看到是AES的流程,先计算出轮秘钥
图片描述
把轮秘钥复制下来
图片描述
接下来就是AES过程,10轮加密,不过有几个地方修改,每一步的计算结果比较一下就能发现问题

 

s_box有修改过,这里先复制出s_box,再计算出逆s_box
图片描述
add_round_key里顺序有变化
图片描述
shift_rows有变化,是inv_shift_rows
图片描述
解密算法也要做出对应修改
图片描述
最后解密得到flag
图片描述
flag{db5c6a8dfec4d0ec5569899640}



更多【2022KCTF春季赛 第三题 石像病毒】相关视频教程:www.yxfzedu.com


评论