[HGAME 2023 week4]shellcode

看题目,将base64解密,然后dump下来,再拉进ida里,发现为tea加密

在tea加密中得到key

密文就是另外的一个文件

exp

python 复制代码
import re
from ctypes import *

import libnum


def decrypt(v, k):
    v0, v1 = c_uint32(v[0]), c_uint32(v[1])
    delta = 0xABCDEF23
    k0, k1, k2, k3 = k[0], k[1], k[2], k[3]

    total = c_uint32(delta * 32)
    for i in range(32):
        v1.value -= ((v0.value << 4) + k2) ^ (v0.value + total.value) ^ ((v0.value >> 5) + k3)
        v0.value -= ((v1.value << 4) + k0) ^ (v1.value + total.value) ^ ((v1.value >> 5) + k1)
        total.value -= delta

    return v0.value, v1.value


s = """
mov     [ebp+30h+var_20], 16h
mov     [ebp+30h+var_1C], 21h ; '!'
mov     [ebp+30h+var_18], 2Ch ; ','
mov     [ebp+30h+var_14], 37h ; '7'
"""
p = r', (\w+)h'
m = re.findall(p, s)
k = ['0x' + x for x in m]
print(k)
k = [int(j, 16) for j in k]
print(k)
with open(r"D:\desktop\REVERSE\nssctf\shellcode\outputdir\flag.enc", 'rb') as f:
    enc = f.read()
print(enc)
e = list(map(lambda i: (int(enc[i:i + len(enc) // 10][::-1].hex(), 16)), range(0, len(enc), len(enc) // 10)))
print(e)

print(b''.join(
    map(lambda x: libnum.n2s(x[0])[::-1] + libnum.n2s(x[1])[::-1],
        list(map(lambda x: decrypt([e[x], e[x + 1]], k), range(0, len(e), 2))))))
相关推荐
winfredzhang1 小时前
使用Python 打造多格式文件预览工具 — 图、PDF、Word、Excel 一站式查看
python·pdf·word·excel·照片·查看,zip,复制
浩皓素1 小时前
Python连接云端服务器:基于Paramiko库的实践与问题剖析
python
致于数据科学家的小陈1 小时前
Go 层级菜单树转 json 处理
python·go·json·菜单树·菜单权限·children
伊织code1 小时前
MixTeX - 支持CPU推理的多模态LaTeX OCR
python·ai·ocr·latex·mixtex
jardonwang12 小时前
DeepInjectSQL - 基于 AI 生成对抗网络(GAN)的下一代 SQL 注入自动化漏洞猎手
python·测试工具·生成对抗网络·安全性测试
大G哥2 小时前
加速LLM大模型推理,KV缓存技术详解与PyTorch实现
人工智能·pytorch·python·深度学习·缓存
Python×CATIA工业智造2 小时前
深入解析多线程与多进程:从理论到Python实践
python·pycharm
qq_263_tohua2 小时前
第99期 dropout防止过拟合
pytorch·python·深度学习
Amo Xiang3 小时前
Python 常用内置函数详解(十):help()函数——查看对象的帮助信息
python·内置函数·help
boooo_hhh3 小时前
第J7周:对于ResNeXt-50算法的思考
开发语言·python·深度学习