gpt4 book ai didi

defcon-quals2023crackme.tscript.dsowp

转载 作者:我是一只小鸟 更新时间:2023-05-31 06:31:13 25 4
gpt4 key购买 nike

队友找到的引擎 TorqueGameEngines/Torque3D (github.com) 。

将dso文件放到data/ExampleModule目录下,编辑ExampleModule.tscript文件 。

                        
                          function ExampleModule::onCreate(%this)
{
    trace(true);
    exec("./crackme");
    __main("aaaaaaaa");
    quit();
}


                        
                      

然后点击主目录下的Torque3D-debug.bat就可以在生成的console.log文件里看到输出,发现使用的是getc获取输入,putc输出.

下载源码,在Engine\source\console\console.cpp中找到执行dso文件的位置 。

另外在CodeBlock这个类里面看到了一个dumpInstructions函数可以dump指令于是在code->read后面加上一个code->dumpInstructions语句来查看指令码,结果发现其他函数都有输出,只有我们的dso文件没有输出,麻,看代码.

发现造成没有输出的原因是codeSize为0; 。

再看看read函数发现果然读取文件后没有改变codeSize,有点小坑.

在这里加上一句改写codeSize.

这样就可以输出dso文件字节码了,由于字节码过长这里就不放了.

首先查找getc被调用的位置,发现在getc后面有一些OP_CMPNE指令,猜测这里是比较的地方,查看exec函数里实现OP_CMPNE的位置,发现是用doFloatMathOperation函数处理的,加上一句把比较的数据打印出来.

发现在IP=4125的地方有一个比较97与102的cmpne,97就是a的ascii码,102是f的ascii码,再看一下打印出的字节码发现结构很类似,首先getc然后再getc的地址+101处比较,然后比较处+18再次getc,这样就可以该写代码来获取flag,更改处如下 。

然后再log中发现了 。

看来不是简单的比较,接着看后面的字节码 。

简单讲一下指令的作用,其他指令基本一看就知道干嘛的.

                        
                          OP_LOAD_LOCAL_VAR_UINT stk=+1 reg=4  --> push reg[4];
OP_SAVE_LOCAL_VAR_UINT stk=0 reg=7   --> mov reg[7], stack[sp];
OP_POP_STK                           --> sp--

                        
                      

发现后面的处理其实跟前面差不多只是把cmpne变成了sub,偏移变成了103,再修改一下代码得到第二部分的flag 。

接着看后面的指令,重点关注调用了doIntOperation和doFloatMathOperation的指令 。

而后面每两个getc之间的指令就变得特别多了达到了几万条,有限时间内肉眼看是基本上看不出来了,开始乱猜大法.

发现一个可疑的指令后面load了一个108,查找规律,发现应该是这个,偏移为距getc+61处,然后发现其实上面的也可以在这里获取到.

获取到第三部分flag 。

                        
                          flag{vmprotect?_where_we_re_going_we_ll_need_protecti

                        
                      

再看下后面的指令,发现先将所有的数据全加起来跟减去1327 。

添加以下代码仔细观察数据操作指令 。


将输入改为flag{vmprotect?_where_we_re_going_we_ll_need_protecti0123456789abcdefghijklmnopq}输出为 。

再往后发现每次从输入中去除一个然后累加再减去以下数据然后判断等不等于0,这里的16776909等是因为signed类型的负数与0xffffff与得到结果,所以是个解方程问题,z3一把梭 。

                        
                          [1327, 1394, 1332, 1347, 1372, 1360, 1394, 1365, 1333, 1347, 1326, 1338, 1391, 1347, 1324, 1333]

                        
                      
                        
                          from z3 import *
sub = [1327, 1394, 1332, 1347, 1372, 1360, 1394, 1365, 1333, 1347, 1326, 1338, 1391, 1347, 1324, 1333]
s = Solver()

flag = Ints("flag%d" %i for i in range(16))
for i in range(16):
    s.add(flag[i] >0)
    s.add(flag[i] <128)
exceptIndex = 14
for i in range(16):
    result = 0
    exceptIndex = (exceptIndex + 1) % 16
    for j in range(16):
        if j != exceptIndex:
            result += flag[j]
    s.add(result == sub[i])

if s.check() == sat:
    print("find")
    m = s.model()
    f = ""
    for i in range(16):
        f += chr(m[flag[i]].as_long())
    print(f)

                        
                      

得到flag 。

                        
                          flag{vmprotect?_where_we_re_going_we_ll_need_protecti0n_FR0Mm_th3_vms}

                        
                      

只要跟踪每个getc后面的指令就可以分析清楚整个流程.

最后此篇关于defcon-quals2023crackme.tscript.dsowp的文章就讲到这里了,如果你想了解更多关于defcon-quals2023crackme.tscript.dsowp的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com