在經過前七道題的廝殺之後,比賽逐漸接近尾聲。主人公飛停的江湖之旅也進入關鍵時刻。
在第八題《眾叛親離》中,共有1400多人圍觀,最終16支戰隊挑戰成功!依然是mininep、金左手戰隊率先攻破成功。
接下來讓我們一起來看看本題都有哪些奧祕吧!
出題團隊簡介
飄零星夜,嵌入式軟體工程師,每次產品上市一個月之內必被同行抄襲,網上到處找辦法。然後誤打誤撞加入看雪,轉眼十年了,技術依然好菜啊。另外,超喜歡打遊戲(屢敗屢戰,萬年青銅)。另另,目前瞎搞汽車防盜以及嵌入式產品防克隆技術。
專家點評
hzqmwne戰隊隊長 mb_mgodlfyn 點評:
題目的虛擬機器位元組碼參考了某種真實硬體,main函式很長很複雜看起來像平坦化但其實並沒有混淆,正常去做只要看明白每條指令是做什麼的就好,ida f5看的也比較清楚,直觀感覺寫一個反彙編器不難但是很耗時間。但由於作者選擇的演算法過於簡單,導致攻擊方可以直接觀察幾組輸入和輸出看出來演算法,直接獲取序列號,這例項也告訴我們,安全是一個全面系統工程,其被攻破往往是其最薄弱的地方。
賽題設計思路
最近在鼓搗FPGA(想用FPGA模擬一個ECU作為加密晶片):一般FPGA工程師會使用硬體描述語言Verilog或者VHDL對FPGA進行“程式設計”,之後,再經過廠家提供的FPGA開發工具(Diamond或Radiant)的綜合、佈局、佈線,會產生bit檔案或bin檔案。
這個題目就是軟體模擬FPGA執行:我先寫了一個演算法產生的bin檔案,自己寫了一個程式來解析這個bin檔案。
程式是完全模擬了一個CPU,包含指令讀寫、執行、標誌位、和jtag除錯,等等,演算法原始碼都有,只不過本次的題目都沒用到。
為了只有一個exe檔案,bin檔案我直接用陣列的方式放在題目裡面,如果後續需要,可以直接讓程式載入bin檔案。
由於目的不是考演算法,而是考對bin檔案的解析。所以演算法設計得特別簡單,可以蒙答案的。如果有需要,可以設計個特別複雜的演算法。比如放一個AES128進去。
按照管理大大的要求,換成了方案2,重新上傳了exe檔案和原始碼。
SHA256:
185440ec231e13d7ff56fb06a7f0e6726128ebd12e8afc0f7af9bd1810fb189d
前面8個 185440EC231E13D7
公開的 使用者名稱和序列號:
name1:185440EC231E13D7
serial1:4107A2C5AA746C59F1D630E2B29E912C
要破解的使用者名稱和對應的序列號 //使用者名稱是固定 KCTF 不帶“”,沒錯吧
name2:KCTF
serial2:85A4A5E45B3B9227E3FD715E80BC999B
賽題解析
本賽題解析由看雪論壇 |_|sher 給出:
解析文章:https://bbs.pediy.com/thread-267758.htm
往期解析
1. 看雪·深信服 2021 KCTF 春季賽 | 第二題設計思路及解析
2. 看雪·深信服 2021 KCTF 春季賽 | 第三題設計思路及解析
3. 看雪·深信服 2021 KCTF 春季賽 | 第四題設計思路及解析
4. 看雪·深信服 2021 KCTF 春季賽 | 第五題設計思路及解析
5. 看雪·深信服 2021 KCTF 春季賽 | 第六題設計思路及解析
6. 看雪·深信服 2021 KCTF 春季賽 | 第七題設計思路及解析
主辦方
看雪CTF(簡稱KCTF)是圈內知名度最高的技術競技之一,從原CrackMe攻防大賽中發展而來,採取線上PK的方式,規則設定嚴格周全,題目涵蓋Windows、Android、iOS、Pwn、智慧裝置、Web等眾多領域。
看雪CTF比賽歷史悠久、影響廣泛。自2007年以來,看雪已經舉辦十多個比賽,與包括金山、360、騰訊、阿里等在內的各大公司共同合作舉辦賽事。比賽吸引了國內一大批安全人士的廣泛關注,歷年來CTF中人才輩出,匯聚了來自國內眾多安全人才,高手對決,精彩異常,成為安全圈的一次比賽盛宴,突出了看雪論壇複合型人才多的優勢,成為企業挑選人才的重要途徑,在社會安全事業發展中產生了巨大的影響力。
合作伙伴
深信服科技股份有限公司成立於2000年,是一家專注於企業級安全、雲端計算及基礎架構的產品和服務供應商,致力於讓使用者的IT更簡單、更安全、更有價值。目前深信服在全球設有50餘個分支機構,員工規模超過7000名。
公眾號ID:ikanxue
官方微博:看雪安全
商務合作:wsc@kanxue.com