[SUCTF2019]MT

目录

1.题目

2.分析

3.解题

4.参考


1.题目

题目给了一份代码文件,输出也给了出来:

from Crypto.Random import random
from Crypto.Util import number
from flag import flag

def convert(m):
    m = m ^ m >> 13
    m = m ^ m << 9 & 2029229568
    m = m ^ m << 17 & 2245263360
    m = m ^ m >> 19
    return m

def transform(message):
    assert len(message) % 4 == 0
    new_message = ''
    for i in range(len(message) / 4):
        block = message[i * 4 : i * 4 +4]
        block = number.bytes_to_long(block)
        block = convert(block)
        block = number.long_to_bytes(block, 4)
        new_message += block
    return new_message

transformed_flag = transform(flag[5:-1].decode('hex')).encode('hex')
print 'transformed_flag:', transformed_flag
# transformed_flag: 641460a9e3953b1aaa21f3a2

2.分析

引入的flag是一个16进制的字符串。加密的主要过程是将字符串每四个bytes为一组,分别进行加密再组合在一起,我们只需要破解加密部分,然后经过同样的transform过程就能够得到结果了

3.解题

对convert函数进行破解,有两种方法,一种是逆向extract_number的解法,一种是针对MT19937给出的理解比较深入的解法,这里给出第一种,后面会加上参考文章:

def shift_right(res, shift, bits=32):
    tmp = res
    for i in range(bits // shift):
        tmp = res ^ tmp >> shift
    return tmp

def shift_left(res, shift, bits=32):
    tmp = res
    for i in range(bits // shift):
        tmp = res ^ tmp << shift
    return tmp

def shift_right_mask(res, shift, mask, bits=32):
    tmp = res
    for i in range(bits // shift):
        tmp = res ^ tmp >> shift & mask
    return tmp

def shift_left_mask(res, shift, mask, bits=32):
    tmp = res
    for i in range(bits // shift):
        tmp = res ^ tmp << shift & mask
    return tmp

def convert(s):
    s = shift_right(s, 19)
    s = shift_left_mask(s, 17, 2245263360)
    s = shift_left_mask(s, 9, 2029229568)
    s = shift_right(s, 13)
    return s

其中得shift_right等函数,就是在逐次得进行还原原数,这跟shift的量有关系。

然后利用所给的transform代码,就能够得到解题代码了,注意想要在python3的环境下运行的话,还是得将其中的一些内容适当得进行修改:

def transform(message):
    assert len(message) % 4 == 0
    new_message = b''
    for i in range(len(message) // 4):
        block = message[i * 4 : i * 4 +4]
        block = number.bytes_to_long(block)
        block = convert(block)
        block = number.long_to_bytes(block, 4)
        new_message += block
    return new_message

transformed_flag = '641460a9e3953b1aaa21f3a2'
c = bytes.fromhex(transformed_flag)
flag = transform(c)

print(hex(libnum.s2n(flag)))
#0x84b45f89af22ce7e67275bdc

4.参考

题解文章浅析MT19937伪随机数生成算法

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值