[GXYCTF2019]simple CPP

前言

三个加密区域,第一次是基本运算,八位叠加,z3方程

分析

第一轮加密,和Dst中模27异或

(出题人对动调有很大意见呢)

将输入的字符串按八位存入寄存器中,然后将寄存器内容转存到内存

第一次分析一团雾水,看师傅们题解后,发现是五个方程组,可以直接用Z3

wp

python 复制代码
from z3.z3 import Solver, Ints, sat, BitVecs

s=Solver()
x,y,z,w =BitVecs('x y z w',64)
s.add((~x)&z==1176889593874)
s.add(((z&~x)|(x&y)|(z&(~y))|(x&(~y)))^w==4483974543195470111)
s.add(((z&~y)&x|z&((x&y)|y&~x|~(y|x)))==577031497978884115)
s.add(((z&~x)|(x&y)|(z&~y)|(x&~y))==4483974544037412639)
s.add(((z&(~x)) | (x&y) | y & z) == (((~x)& z)|864693332579200012))
if s.check() ==sat:
    print(s.model())
else:
    print(s.check())
key = 'i_will_check_is_debug_or_not'
arr1 =[0x3e,0x3a,0x46,0x05,0x33,0x28,0x6f,0x0d,0x1,0x08,0x48,0x00,0x00,0x80,0x00,0x04,0x8,0x02,0x07,0x17,0x15,0x3e,0x30,0x13,0x32,0x31,0x06]
for m in range(len(arr1)):
    print(chr(arr1[m]^ord(key[m%27])),end='')
#y的正确值为"e!P0or_a"带入为
#We1l_D0ne!P0or_algebra_am_i

BitVecs(name, bv, ctx=None): 创建一个有多变量的位向量,name是名字,bv表示大小。

相关推荐
Lang-12104 小时前
Frida + Android Hook 完整指南
android·逆向·hook·frida
浩浩测试一下1 天前
汇编 标志位寄存器 (逆向分析 )
c语言·汇编·逆向·windows编程·标志寄存器
浩浩测试一下1 天前
汇编 数组与串指令(逆向分析)
汇编·逆向·二进制·免杀·串指令·汇编数组
程序0071 天前
.NET玩转爬虫 遇到反爬 jsl cookie
逆向
RSCompany1 天前
Frida 17 以后 Python API 跑旧版 JS 报 Java is not defined ?一行 import 直接恢复 Frida 16 体验
开发语言·python·逆向·hook·frida·android逆向·frida17
浩浩测试一下2 天前
汇编中的JCC指令 (逆向分析)
汇编·逆向·标志位·jcc指令·跳转指令·标志位寄存器
浩浩测试一下2 天前
汇编中的段与段寄存器(大小)段序 (逆向分析)
汇编·逆向·二进制·字节序·windows编程·内存地址排序
浩浩测试一下4 天前
汇编 位运算 (逆向分析)
汇编·逆向·位运算·asm·windows编程·二进制逆向
浩浩测试一下4 天前
汇编 高低八位寄存器数据存储方式(逆向分析)
汇编·网络安全·逆向·二进制·免杀·寄存器·windows编程
泡泡以安8 天前
Unidbg学习笔记(十三):固定随机干扰项
android·逆向