BUUCTF [GKCTF 2021]app-debug

1.拿到文件,发现是一个app,直接ida查看有没有so文件,有so文件,打开:

找到主函数,通过分析,找到关键函数,打开:

 

里面是一个典型的tea加密,只不过delta的值变了,所以用findcrypto也查不出来是tea加密,其中的key值也是假的,程序通过TracerPid进行反调试,详情请参考:TracerPid反调试 - 简书,然后通过对key值的交叉引用,找到了TracerPid所在的函数:

 对付这种反调试的方法是把TracerPid的值改为0,于是打开39行sub_3EF18函数:

找到了真正的key值,结合刚才的加密函数:

#include <stdio.h>
#include <stdint.h>

void TeaDecode(uint32_t* v, uint32_t* k) {
    uint32_t delta=0x458BCD42;
    uint32_t v0=v[0], v1=v[1], sum=delta*32, i;

    uint32_t k0=k[0], k1=k[1], k2=k[2], k3=k[3];
    for (i=0; i<32; i++) {
        v1 -= ((v0<<4) + k2) ^ (v0 + sum) ^ ((v0>>5) + k3);
        v0 -= ((v1<<4) + k0) ^ (v1 + sum) ^ ((v1>>5) + k1);
        sum -= delta;
    }
    v[0]=v0; v[1]=v1;
}

int main()
{
    uint32_t enc[]={4121530355,2719511459, 0};
    uint32_t key[] = {9, 7, 8, 6};

    TeaDecode(enc, key);
    puts(enc); //GKcTFg0

    return 0;
}

 得到的值进行MD5加密:

最终得到flag

flag{77bca47fe645ca1bd1ac93733171c9c4}

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值