[BeginCTF]真龙之力,成为一名合格网络安全架构师

}).toArray();
for (int i = 0; i < message.length; i += 16) {
byte[] block = Arrays.copyOfRange(message, i, i + 16);
for (int j = 0; j < 16; j++) {
int aa = (B_BOX[j] * j) % 16;
byte tmp = block[j];
block[j] = block[aa];
block[aa] = tmp;
}
System.arraycopy(block, 0, message, i, 16);
}
return message;
}

private static byte[] SSBBOOXX(byte[] message) {
byte[] encryptedMessage = new byte[message.length];
for (int i = 0; i < message.length; i++) {
encryptedMessage[i] = message[S_BOX[i]];
}
return encryptedMessage;
}

private static String encrypt2(byte[] message) {
for (int i = 0; i < 16; i++) {
message = SSBBOOXX(message);
}
StringBuilder sb = new StringBuilder();
for (byte b : message) {
sb.append(String.format(“%02X”, Byte.valueOf(b)));
}
return sb.toString();
}

public String finalenc(String ID, String KEY) {
byte[] flag = ID.getBytes();
byte[] paddedFlag = new byte[(((flag.length + 16) - 1) / 16) * 16];
System.arraycopy(flag, 0, paddedFlag, 0, flag.length);
byte[] encrypted1 = encrypt1(paddedFlag, KEY);
return encrypt2(encrypted1);
}
}

可以发现算法只是涉及到了密文的位置置换,不涉及任何的加密等。
具体逻辑就是通过填充00然后置换之后与密文进行比较,正确则输出”YOU GET IT“不正确则输出交换的结果。

解题

对于native层的程序,我们需要使用压缩包打开apk文件在lib文件夹中则可以看到so文件,其中文件名代表的是不同的架构
file
找到主要逻辑
file

file
逻辑就是tea加密,转化为16进制字符串然后比对。
我们输入密钥再输入二十七个字母,程序会输出我们这27个字母被打乱的顺序
在这里插入图片描述

首先我们解TEA,然后根据程序自己输出的调换位置将字符还原即可

#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include<stdlib.h>
using namespace std;
typedef int status;
typedef int selemtype;
/*
_ooOoo_
o8888888o
88" . “88
(| -_- |)
O\ = /O
____/---'\\_\_\_\_ .' \\| |// .
/ \||| : |||//
/ _||||| -:- |||||-
| | \\ - /// | |
| \| ‘’—/‘’ | |
\ .-\
_ - ___/-. /
___. .' /--.--\ . . __
.”" ‘< .\_\_\_\\_<|>\_/\_\_\_.' >'"". | | : - `.;\ \_ /;./ - : | |
\ \ -. \\_ \_\_\ /\_\_ \_/ .- / /
======-.\_\_\_\_-.___\_____/___.-\_\_\_\_.-'====== =—=’
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
佛祖保佑 永不宕机 永无BUG
*/
unsigned int __cdecl xtea_encryption(unsigned int *a1, const unsigned int *a2) {
unsigned int result; // eax
int i; // [esp+0h] [ebp-18h]
unsigned int v4; // [esp+8h] [ebp-10h]
unsigned int v5; // [esp+Ch] [ebp-Ch]
unsigned int v6; // [esp+10h] [ebp-8h]

v6 = *a1;
v5 = a1[1];
v4 = 0x9E3779B9*32;
for ( i = 0; i < 32; ++i ) {
v5 -= (a2[(v4 >> 11) & 3] + v4) ^ (v6 + ((v6 >> 4) ^ (32 * v6)));
v4 -= 0x9E3779B9;
v6 -= (a2[v4 & 3] + v4) ^ (v5 + ((v5 >> 4) ^ (32 * v5)));

}
*a1 = v6;
result = v5;
a1[1] = v5;
return result;
}
unsigned int qword_B0930[4] =
{ 19088743,(unsigned int) -1985229329,(unsigned int) -19088744,(unsigned int) 1985229328 };

unsigned enc[4] = {0x1b253544,0xfcc56bb0};

int main () {

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

b07abbfab1fd4edc800d7db3eabb956e.png)

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-ooBdDmCy-1712729975873)]

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值