NewStarCTF2023 Reverse方向Week3 ez_chal WP

分析

题目:ez_chal

一个XTEA加密,

V6是key,v5是输入,然后v7就是密文。

看了v6,要用动调。

ELF文件用ida的远程调试。

然后在kali上输入长度为32的flag


全部转换成dd

再提取密文。

EXP

cpp 复制代码
#include <stdio.h>
void decrypt(unsigned int *v, unsigned int * key){
    unsigned int v0 = v[0],v1 = v[1], sum = 0, delta = 0x61C88747;
    sum = -(delta * 64);
    for (size_t i = 0; i < 64; i++){
        v1 -= v0 ^ (sum + (key[(sum >> 11) & 3])) ^ (v0 + ((v0 >> 5) ^(v0 * 16)));
        sum += delta;
        v0 -= v1 ^ (sum + (key[sum & 3])) ^ (v1 + ((v1 >> 5) ^(v1 * 16)));
    }
    v[0] = v0;
    v[1] = v1;
}
unsigned char a[41] = { 0x9C, 0xA2, 0x9E, 0xC1, 0x87, 0x1F, 0x09, 0xDC, 0x3B, 0xE3, 
  0xF6, 0x91, 0x7A, 0x5C, 0x9A, 0xF6, 0x20, 0x9F, 0x52, 0x93, 
  0xE1, 0x94, 0x5B, 0x8A, 0x9B, 0x06, 0x1D, 0xF9, 0x40, 0xE3, 
  0xB0,0x23};
unsigned int key[] = {0x5377654E,0x21726174,0x5377654E,0x21726174};

signed main(){
    unsigned int *t = (unsigned int *)a;
    for (int i = 0; i < 7; i += 2){
        decrypt(t+i,key);
    }
    for (int i = 0; i < 8; i++){
        printf("%c%c%c%c", *((char *)&t[i] + 0), *((char *)&t[i] + 1), *((char *)&t[i] + 2), *((char *)&t[i] + 3));
    }
}
相关推荐
菜鸡儿齐6 分钟前
MapReduce-源码学习
大数据·学习·mapreduce
heanyu14 分钟前
STM32学习 1 ----串口通讯--阻塞式收发+支持printf
stm32·嵌入式硬件·学习
東雪木25 分钟前
软件设计师考试复习——CPU 结构、流水线、存储体系(主存 / 辅存)
学习·软件设计师复习
2501_9181269138 分钟前
学习所有6502写游戏动作的语句
汇编·嵌入式硬件·学习·游戏·个人开发
夏日听雨眠42 分钟前
文件学习9
数据结构·学习·算法
野犬寒鸦42 分钟前
从零起步学习JVM|| 第二章:JVM基本组成及JVM内存区域详解
服务器·开发语言·后端·学习·面试·职场和发展
罗罗攀44 分钟前
PyTorch学习笔记|张量的线性代数运算
人工智能·pytorch·笔记·学习·线性代数
苦涩花开54861 小时前
Kubernetes学习,记一些笔记
笔记·学习·kubernetes
liliangcsdn1 小时前
LLM长文本场景-多文档分布式分析示例
人工智能·学习
丝斯20111 小时前
AI学习笔记整理(74)——Python学习3
笔记·python·学习