题目链接:NSSCTF - [GWCTF 2019]xxor (ctfer.vip)
下载链接:下载
参考博客[BUUCTF]REVERSE - [GWCTF 2019]xxor_firfis的博客-CSDN博客
TEA系列加密算法:(加密基础)TEA篇_real_cnzzh的博客-CSDN博客_tea加密
这道题是有关于tea加密算法的题,第一次做这种类型的题,所以记录一下。第一次见所以有些地方理解可能有点出入,希望各位大佬可以指正。
查壳无壳,拖入IDA进入主函数,看第一部分
首先输入6个数,放入v6数组中,根据scanf后面可知输入的每个数占4个字节。
注意:v6输入的是四个字节,而定义的v6数组是八个字节的,所以根据上面链接的博客的图很形象
然后for循环,分别把v6[0],v6[1],v6[2]赋值给dword_601078,dword_60107C(dword_601078为低位数据,dword_60107C为高位数据),然后对数据加密,进入加密函数
可以看出类似于tea加密,所以我进行了换名,方便观察。 发现for循环中,把v6数组分别复制给dword_601078,dword_60107C,然后在加密函数中进行64次循环加密然后在分别赋值给v7数组的低位和高位。对加密函数分析完,我们就要查找数据,v7可以从主函数第二部分求出进入sub_400770函数所以根据z3求出a1数组即v7
from z3 import*
s=Solver()
a1=[0]*6
for i in range(6):
a1[i]=Int('a1['+str(i)+']')
s.add(a1[2] - a1[3] == 2225223423)
s.add(a1[3] + a1[4] == 4201428739)
s.add(a1[2] - a1[4] == 1121399208)
s.add(a1[0] == -548868226)
s.add(a1[5] == -2064448480)
s.add(a1[1] == 550153460)
if s.check()==sat:
print(s.model())
#v7=[-548868226,550153460,3774025685,1548802262,2652626477,-2064448480]
在找到keykey=[2,2,3,4]
所以逆向可求出v6
#include <stdio.h>
int main(){
unsigned int v7[6]={-548868226,550153460,3774025685,1548802262,2652626477,-2064448480};
unsigned int v6[6]={0};
int key[4]={2,2,3,4};
unsigned int l,r;
int i,j;
int delta;
for(i=0;i<6;i+=2){
l=v7[i];
r=v7[i+1];
delta=1166789954*64;
for(j=0;j<64;j++){
r -= (l + delta + 20) ^ ((l << 6) + key[2]) ^ ((l >> 9) + key[3]) ^ 0x10;
l -= (r + delta + 11) ^ ((r << 6) + *key) ^ ((r >> 9) + key[1]) ^ 0x20;
delta-=1166789954;
}
v6[i]=l;
v6[i+1]=r;
}
for(i=0;i<6;i++){
printf("%x",v6[i]);
}
}
//666c61677b72655f69735f6772656174217d
求出为16进制的数据,在网站上十六进制转化为字符可获得flag:flag{re_is_great!}