re *ctf2023 ezcode复现

给了一个文本chall的文件,先简单看看,发现能用文本的形式打开,看上去有点像jsfuck,当时猜到了可能是什么脚本之类的,但一直没往powershell上想

看有的师傅的做法,用powershell ise来调试ps1脚本,

 下好断点后执行这个命令

chatgpt是这么说的:

在PowerShell ISE中,${@*}是一种特殊的语法,用于展开传递给脚本的参数列表(Arguments)。

在脚本中,$@表示传递给脚本的参数列表。它类似于数组,包含了脚本接收到的所有参数。${@*}使用 * 展开参数列表,将参数列表中的所有参数作为独立的元素进行展开。

然后就是一段python代码,在刚刚的命令行里复制粘贴一下这段【char】,

是个xxtea,但是第二个define的位置被改了,又忘看了

#include <stdio.h>
#include <stdint.h>
#define DELTA 0x87654321
#define MX (((z>>6^y<<4) + (y>>2^z<<5)) ^ ((sum^y) + (key[(p&3)^e] ^ z)))

void btea(uint32_t *v, int n, uint32_t const key[4])
{
	uint32_t y, z, sum;
	unsigned p, rounds, e;
	//加密
	if (n > 1)
	{
		rounds = 6 + 52 / n;
		sum = 0;
		z = v[n - 1];
		do
		{
			sum += DELTA;
			e = (sum >> 2) & 3;
			for (p = 0; p<n - 1; p++)
			{
				y = v[p + 1];
				z = v[p] += MX;
			}
			y = v[0];
			z = v[n - 1] += MX;
		} while (--rounds);
	}
	//解密
	else if (n < -1)
	{
		n = -n;
		rounds = 6 + 52 / n;
		sum = rounds*DELTA;
		y = v[0];
		do
		{
			e = (sum >> 2) & 3;
			for (p = n - 1; p>0; p--)
			{
				z = v[p - 1];
				y = v[p] -= MX;
			}
			z = v[n - 1];
			y = v[0] -= MX;
			sum -= DELTA;
		} while (--rounds);
	}
}

int main()
{
	/*
	原数据为:				传进去的参数为:
	0xbc 0xa5 0xce 0x40		->0x40cea5bc
	0xf4 0xb2 0xb2 0xe7		->0xe7b2b2f4
	0xa9 0x12 0x9d 0x12		->0x129d12a9
	0xae 0x10 0xc8 0x5b		->0x5bc810ae
	0x3d 0xd7 0x06 0x1d		->0x1d06d73d
	0xdc 0x70 0xf8 0xdc		->0xdcf870dc
	*/
	uint32_t v[4] = {/*
	0x51e9d4ba
0x7f50df8c
0xf9ce73af
0xc1a5fee0
	*/
		(unsigned int)0x51e9d4ba, (unsigned int)0x7f50df8c,
		(unsigned int)0xf9ce73af,(unsigned int)0xc1a5fee0 };

	/*
	密钥为字符串"flag"
	十六进制表示为 0x66 0x6c 0x61 0x67
	于是传进去的参数要转换成 0x67616c66
	由于密钥长度为128位,其余需填充0
	*/
	uint32_t const k[4] = {
	 (unsigned int)0x67452301, 
     (unsigned int)0xefcdab89,
    (unsigned int)0x98badcfe,
    (unsigned int)0x10325476,};
int i=0;
int j =0;
	//n的绝对值表示v的长度,取正表示加密,取负表示解密
	int n = sizeof(v) / sizeof(unsigned int);

	printf("加密前原始数据:0x%x 0x%x\n", v[0], v[1]);
	//btea(v, n, k);
	printf("加密后的数据:0x%x 0x%x\n", v[0], v[1]);
	btea(v, -n, k);
	printf("解密后的数据:0x%x 0x%x\n", v[0], v[1]);
	for ( i = 0; i < n; i++)
	{
		for ( j = 0; j < sizeof(uint32_t) / sizeof(uint8_t); j++)
		{
			printf("%c", (v[i] >> (j * 8)) & 0xFF);
		}
	}
	printf("\n");
	return 0;
}

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值