第15天:红帽杯2019-XX

比赛的时候一道逆向没做出来,ezre还被耍了,也没做出来,这两天搞android,那个AndroidStudio给我整了一天,我哭了,今天复现一道题,一天就这么没了。。。。

XX这道题思路很清晰:

  1. 输入
  2. 取输入的前四个字符
  3. 进行XXTEA加密
  4. 通过置换box进行置换
  5. 3个为一组做循环异或
  6. 和明文比较

难点就是那个XXTEA加密,然后装了一个插件,FindCrypt ,百度有安装教程。这个插件只能简单识别是TEA加密,XXTEA加密当然是我看了writeup才知道的。

解题思路:

  1. 用最后给出的明文写逆算法得到被XXTEA加密后的结果
  2. 然后通过网上的脚本进行XXTEA解密,密钥就是输入的前四个字符(我也不知道哪个是密钥哪个是明文,网上都给我整糊涂了,暂且认为“flag”是密钥吧)

置换、异或脚本如下:

result = 'CEBC406B7C3A95C0EF9B202091F70235231802C8E75656FA'
res = []
for x in range(0,len(result),2):
    res.append(int(('0x'+result[x]+result[x+1]), 16))
print(res)
s1 = ''
res1 = res
for i in range(0, len(res)):
    d = i // 3
    if d > 0:
        for j in range(d):
            res[i] ^= res1[j]
s2 = ''.join(hex(i)[2:] for i in res)
print(s2)
box = [1,3,0,2,5,7,4,6,9,11,8,10,13,15,12,14,17,19,16,18,21,23,20,22]

res2 = []
for i in range(len(res)):
    res2.append(res[box[i]])
s3 = ''.join(hex(i)[2:] for i in res2)
print(s3)

XXTEA解密脚本我是找的java版本的,python很容易实现,但因为想更熟悉java,所以选择java,而且这也耗了不少时间,有些代码不会用,解出来不对,唉,还是自己写出来舒服(今后要好好对待java)。

直接给出代码作者的博客吧:https://blog.csdn.net/z100871519/article/details/79651822

 

 

参考文章:

https://blog.csdn.net/z100871519/article/details/79651822

https://impakho.com/post/redhat-2019-online-writeup

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值