[GWCTF 2019]xxor

题目链接:NSSCTF - [GWCTF 2019]xxor (ctfer.vip)

下载链接:下载

参考博客[BUUCTF]REVERSE - [GWCTF 2019]xxor_firfis的博客-CSDN博客

TEA系列加密算法:(加密基础)TEA篇_real_cnzzh的博客-CSDN博客_tea加密

这道题是有关于tea加密算法的题,第一次做这种类型的题,所以记录一下。第一次见所以有些地方理解可能有点出入,希望各位大佬可以指正。

查壳无壳,拖入IDA进入主函数,看第一部分

 首先输入6个数,放入v6数组中,根据scanf后面可知输入的每个数占4个字节。

 注意:v6输入的是四个字节,而定义的v6数组是八个字节的,所以根据上面链接的博客的图很形象

 然后for循环,分别把v6[0],v6[1],v6[2]赋值给dword_601078,dword_60107C(dword_601078为低位数据,dword_60107C为高位数据),然后对数据加密,进入加密函数

可以看出类似于tea加密,所以我进行了换名,方便观察。 发现for循环中,把v6数组分别复制给dword_601078,dword_60107C,然后在加密函数中进行64次循环加密然后在分别赋值给v7数组的低位和高位。对加密函数分析完,我们就要查找数据,v7可以从主函数第二部分求出进入sub_400770函数所以根据z3求出a1数组即v7

from z3 import*
s=Solver()
a1=[0]*6
for i in range(6):
    a1[i]=Int('a1['+str(i)+']')
s.add(a1[2] - a1[3] == 2225223423)
s.add(a1[3] + a1[4] == 4201428739)
s.add(a1[2] - a1[4] == 1121399208)
s.add(a1[0] == -548868226)
s.add(a1[5] == -2064448480)
s.add(a1[1] == 550153460)
if s.check()==sat:
    print(s.model())
#v7=[-548868226,550153460,3774025685,1548802262,2652626477,-2064448480]

在找到keykey=[2,2,3,4]

所以逆向可求出v6

#include <stdio.h>
int main(){
	unsigned int v7[6]={-548868226,550153460,3774025685,1548802262,2652626477,-2064448480};
	unsigned int v6[6]={0}; 
	int key[4]={2,2,3,4};
	unsigned int l,r;
	int i,j;
	int delta;
	for(i=0;i<6;i+=2){
		l=v7[i];
		r=v7[i+1];
		delta=1166789954*64;
		for(j=0;j<64;j++){
			r -= (l + delta + 20) ^ ((l << 6) + key[2]) ^ ((l >> 9) + key[3]) ^ 0x10;
			l -= (r + delta + 11) ^ ((r << 6) + *key) ^ ((r >> 9) + key[1]) ^ 0x20;
			delta-=1166789954;	
		}
		v6[i]=l;
		v6[i+1]=r;
	}
	for(i=0;i<6;i++){
		printf("%x",v6[i]);
	}
}
//666c61677b72655f69735f6772656174217d

 求出为16进制的数据,在网站上十六进制转化为字符可获得flag:flag{re_is_great!}

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值