transform解题reserve

1.64位无壳,拖入ida检查。

选中函数按n键可以更改名称,便于分析和利用 。

重点:

2.分析加密过程,理解用于后续脚本编写。

str2以下表对应的元素作为索引遍历flag的每个元素赋值给str1数组,之后与新的str1每个元素异或得到新的数组给str1

若byte_40F0E0每个元素与得到的str1都相同则得到flag

3.双击str2,按shift+e提取元素,之前说到flag长度是33,遍历循环str2也要是33个元素,直到0Eh是第32个,8 dup(0)代表8个0,只提取一个即可。

用法 :重复次数  dup(重复元素)

同样提取byte_40F0E0。

4.编写脚本:

str1 = [9,10,15,23,7,24,12,6,1,16,3,17,32,29,11,30,27,22,4,13,19,20,21,2,25,5,31,8,18,26,28,14,0]
str1 = [hex(i) for i in str1]  #转换为十六进制字符串

str2 = [0x67, 0x79, 0x7B, 0x7F, 0x75, 0x2B, 0x3C, 0x52, 0x53, 0x79, 0x57, 0x5E, 0x5D, 0x42, 0x7B, 0x2D, 0x2A, 0x66, 0x42, 0x7E, 0x4C, 0x57, 0x79, 0x41, 0x6B, 0x7E, 0x65, 0x3C, 0x5C, 0x45, 0x6F, 0x62, 0x4D, 0x00]

#print(type(str1))
#print(str1)  #此时打印可以看到是str形式,而字符串不能进行xor运算
fake_str = [0]*33  #提起设置0数组,往后保存flag

flag = ""
for i in range(0,33):
    str2[i]^=int(str1[i],16)   #int(elements,16)将elements字符串形式转化为16进制整型
    fake_str[int(str1[i],16)] = str2[i]

for i in range(0,33):
    flag += chr(fake_str[i])
print(flag)

解密分析:

原代码中最终成立条件是byte_40F0E0等于改变后的str1^str2,这样的话先让str1与str2异或得到原先数据给到str2(异或操作可逆),之后再交换下标索引得到原来的未加密前的str1。(还需好好理解怎样逆向思维解密写脚本)

flag{Tr4nsp0sltiON_Clph3r_1s_3z}

  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值