콘텐츠로 건너뛰기

instrs

Description

프로그램을 분석하여 플래그를 반환하는 값을 입력하세요!

플래그 형식은 DH{...} 입니다.

Decompiled-src

main

__int64 __fastcall main(__int64 a1, char **a2, char **a3)
{
  int v4; // [rsp+1Ch] [rbp-24h]
  char *lineptr; // [rsp+20h] [rbp-20h] BYREF
  size_t n; // [rsp+28h] [rbp-18h] BYREF
  FILE *stream; // [rsp+30h] [rbp-10h]
  unsigned __int64 v8; // [rsp+38h] [rbp-8h]

  v8 = __readfsqword(0x28u);
  sub_12EA(a1, a2, a3);
  memset(&byte_4050, 0, 8uLL);
  memset(&byte_4060, 0, 8uLL);
  dword_4070 = 0;
  dword_406C = 0;
  puts("Enter Your Program");
  read(0, &byte_4050, 8uLL);
  byte_4058 = 0;
  v4 = sub_136D();
  printf("Result: %d\n", (unsigned int)v4);
  if ( v4 > 99999 )
  {
    lineptr = 0LL;
    n = 0LL;
    stream = fopen("./flag", "r");
    getline(&lineptr, &n, stream);
    printf("Good, get the flag: %s", lineptr);
    free(lineptr);
    fclose(stream);
  }
  return 0LL;
}

byte_4050에 8바이트만큼 입력받을 수 있다.

sub_136D 함수에 의한 리턴값이 v4로 지정되고,
v4가 99999보다 커야 flag 획득이 가능하다.

sub_136D

__int64 sub_136D()
{
  unsigned int v0; // eax
  unsigned int v2; // [rsp+8h] [rbp-8h]
  int v3; // [rsp+Ch] [rbp-4h]

  v2 = 0;
  while ( 1 )
  {
    while ( 1 )
    {
      v3 = 0;
      ++v2;
      v0 = byte_4050[dword_406C];
      if ( v0 > 0x72 )
      {
LABEL_17:
        puts("No Hack!");
        exit(-1);
      }
      if ( byte_4050[dword_406C] < 0x61u )
        break;
      switch ( byte_4050[dword_406C] )
      {
        case 'a':
          if ( !byte_4060[dword_4070] )
            goto LABEL_18;
          dword_406C = 0;
          break;
        case 'e':
          v3 = 1;
          goto LABEL_18;
        case 'l':
          if ( --dword_4070 < 0 )
            dword_4070 = 0;
          goto LABEL_18;
        case 'n':
          goto LABEL_18;
        case 'r':
          if ( ++dword_4070 > 7 )
            dword_4070 = 7;
          goto LABEL_18;
        default:
          goto LABEL_17;
      }
    }
    if ( v0 == '+' )
    {
      ++byte_4060[dword_4070];
    }
    else
    {
      if ( v0 != '-' )
        goto LABEL_17;
      --byte_4060[dword_4070];
    }
LABEL_18:
    if ( v3 )
      return v2;
    if ( ++dword_406C > 7 )
      dword_406C = 7;
  }
}

8바이트 크기의 byte_4050에서 입력받을 수 있는 문자는 ‘a’ ‘e’ ‘l’ ‘n’ ‘r’, 그리고 ‘+’, ‘-‘ 이다.
이외에 다른 문자가 포함되면 “No Hack!”이라는 문자가 출력되면서 종료된다.

각 문자에 대한 작동방식에 대해 살펴보자면,

  • a:
    byte_4060[dword_4070]가 0이 아닐 경우에는 dword_406C 값이 0으로 지정된다.
  • e:
    v3 변수를 1로 지정하는데, 이후 LABEL_18에서 빠져나올때 반복문이 탈출된다.
  • l:
    dword_4070 값이 1 감소되며, 0보다 작으면 0으로 지정된다.
  • n:
    아무 작동없이 LABEL_18로 이동
  • r:
    dword_4070 값이 1 증가하며, 7보다 크면 7로 지정된다.
  • +:
    byte_4060[dword_4070] 값이 1 증가한다.
  • -:
    byte_4060[dword_4070] 값이 1 감소한다.

Solution

처음에 +ae 또는 -ae 입력시 결과를 살펴보면 512번 사이클 반복하는 것을 알 수 있다.
+ae 또는 -ae 입력전에 l, r 문자를 통해 dword_4070 값을 적절히 조정해주면
이중 반복문을 구현시켜 사이클을 10만회 넘길 수 있다.

l+ar-ae
l-ar-ae
l-ar+ae
l+ar+ae…

r-al-ae
r+al+ae…

VM과 유사;
byte_4050 – 명령어들, 
dword_406C 명령어 위치, 
byte_4060 – 메모리, 
dword_4070 – 현재 가리키고 있는 메모리 위치

Result

ubuntu@wh1te4ever-main:~/Desktop/dreamhack-CTF/instrs$ nc host3.dreamhack.games 14906
Enter Your Program
l+ar-ae
Result: 197377
Good, get the flag: DH{f370cbe0dd0a2d2884110877ad301cccf8d311fc1fbf14a9cef6702836e74a6e}
태그:

답글 남기기