newstar2024 reverse

news/2025/2/24 19:17:25/文章来源:https://www.cnblogs.com/murasame520/p/18566187

Newstar 2024 --Reverse

base64

无壳

image-20241117173844429

shift f12查找字符串

换表的base64加密

image-20241117174112629

Simple_encryption

image-20241117174833128

打开主函数

直接查看buffer,逆向破解

enc = [0x47, 0x95, 0x34, 0x48, 0xA4, 0x1C, 0x35, 0x88, 0x64, 0x16,0x88, 0x07, 0x14, 0x6A, 0x39, 0x12, 0xA2, 0x0A, 0x37, 0x5C,0x07, 0x5A, 0x56, 0x60, 0x12, 0x76, 0x25, 0x12, 0x8E, 0x28]
for i in range(len(enc)):if i % 3 == 1:enc[i] -= 0x29elif i % 3 == 2:enc[i] ^= 0x55else:enc[i] += 0x1fprint(chr((enc[i]) & 0xff), end='')

ezAndroidStudy

很好的萌新题,可以看官解

begin

跟着题解走

ezencode

用jadx打开软件

image-20241118171133198

找到mainactivity加密函数部分

image-20241118171213709

点进enc,可以看到是个aes加密

key就是title,但不知道密文在哪里

image-20241118171313769

追踪函数变量即可看到密文是在so文件中(看native)

image-20241118171342048

ida打开so文件

image-20241118171401253

看到密文

但还有加密

image-20241118171418987

一个异或

image-20241118171425485

一个rc4

解密脚本:

from base64 import *
enc = [0xC2, 0x6C, 0x73, 0xF4, 0x3A, 0x45, 0x0E, 0xBA, 0x47, 0x81,0x2A, 0x26, 0xF6, 0x79, 0x60, 0x78, 0xB3, 0x64, 0x6D, 0xDC,0xC9, 0x04, 0x32, 0x3B, 0x9F, 0x32, 0x95, 0x60, 0xEE, 0x82,0x97, 0xE7, 0xCA, 0x3D, 0xAA, 0x95, 0x76, 0xC5, 0x9B, 0x1D,0x89, 0xDB, 0x98, 0x5D]
key = [0x6D, 0x65, 0x6F, 0x77]
result = ''
def KSA(key):S = list(range(256))j = 0for i in range(256):j = (j + S[i] + key[i % len(key)]) % 256S[i], S[j] = S[j], S[i]return S
def PRGA(S):i, j = 0, 0while True:i = (i + 1) % 256j = (j + S[i]) % 256S[i], S[j] = S[j], S[i]K = S[(S[i] + S[j]) % 256]yield K
def RC4Decrypt(key, text):S = KSA(key)keystream = PRGA(S)res = []for char in text:res.append(char ^ next(keystream))return bytes(res)
enc2 = RC4Decrypt(bytes(key), bytes(enc))
for i in range(len(enc)):result+=chr(((enc2[i] ^ key[i % 4]) & 0xff))
print(result)
#2BB+GQampKmsrfDG85+0A7n18M+kT2zBDiZSO28Ich4=

image-20241118171526023

drink_tea

from ctypes import *
from Crypto.Util import *key = [0x636C6557, 0x54656D6F, 0x77654E6F, 0x72617453]
enc = [0x0B3F72078, 0x0DACE42C5, 0x1A215985, 0x595A5626, 0x0ED0D0229, 0x0EEB9A807, 0x87115936, 0x24235CFD]
for i in range(0, len(enc), 2):v0 = c_uint32(enc[i])v1 = c_uint32(enc[i + 1])delta = 0x61C88647sum = c_uint32(-delta * 32)r = 32for j in range(r):v1.value -= (sum.value + v0.value) ^ (key[2] + 16 * v0.value) ^ (key[3] + (v0.value >> 5))v0.value -= (sum.value + v1.value) ^ (key[0] + 16 * v1.value) ^ (key[1] + (v1.value >> 5))sum.value += deltaenc[i] = v0.valueenc[i + 1] = v1.valueprint(number.long_to_bytes(enc[i]).decode()[::-1],end="")print(number.long_to_bytes(enc[i+1]).decode()[::-1],end="")

PangBai 泰拉记(1)

动调可以发现key在异或前就被修改了

X跟进程序

image-20241119135321983

找到如下内容

法一:改jz

image-20241119135441328

image-20241119135457269

把84改85

改为jnz

011vm

去除控制流平坦化

image-20241119173331763

点进其中的加密函数中的加密函数

看到tea加密,动调查看里面的值,可以发现是上一个函数中的image-20241119173433784

上面的是key,下面的密文(猜的,密文长度与输入一样,key是动调看内存知道的)

尝试解密

from ctypes import *
from Crypto.Util import *key = [0x11121314, 0x22232425, 0x33343536, 0x41424344]
enc = [0x38B97E28, 0x0B7E510C1, 0x0B4B29FAE, 0x5593BBD7, 0x3C2E9B9E, 0x1671C637, 0x8F3A8CB5, 0x5116E515]
for i in range(0, len(enc), 2):v0 = c_uint32(enc[i])v1 = c_uint32(enc[i + 1])delta = 0x9E3779B9sum = c_uint32(delta * 32)r = 32for j in range(r):v1.value -= (sum.value + v0.value) ^ (key[2] + 16 * v0.value) ^ (key[3] + (v0.value >> 5))v0.value -= (sum.value + v1.value) ^ (key[0] + 16 * v1.value) ^ (key[1] + (v1.value >> 5))sum.value -= deltaenc[i] = v0.valueenc[i + 1] = v1.valueprint(number.long_to_bytes(enc[i]).decode()[::-1], end="")print(number.long_to_bytes(enc[i+1]).decode()[::-1], end="")
#flag{011vm_1s_eZ_But_C0MP1EX_!!}

SecertsOfKawaii

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/840499.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

华为技术岗位笔试面试题汇总-第二篇

本篇文章是华为技术岗位笔试&面试题,第二篇。 后续将持续推出互联网大厂,如阿里,腾讯,百度,美团,头条等技术面试题目,以及答案,专家出题人分析汇总。 欢迎大家点赞关注转发。说在前面 本篇文章是华为技术岗位笔试&面试题,第二篇。 后续将持续推出互联网大厂,…

第八次高级程序语言设计课

班级:https://edu.cnblogs.com/campus/fzu/2024C 作业要求: https://edu.cnblogs.com/campus/fzu/2024C/homework/13307 学号:102400115 姓名:洪育豪 11.13.111.13.211.13.311.13.611.13.712.9.112.9.212.9.312.9.812.9.9

Maui Blazor 设置全屏以及去掉标题栏 (Windows 平台)

编辑 MauiProgram.cs 文件隐藏标题栏,隐藏边框已知问题, 可调整大小窗体, 标题栏会残留一点像素作为调整句柄using Microsoft.Extensions.Logging; using Microsoft.Maui.LifecycleEvents; #if WINDOWS using Microsoft.UI; using Microsoft.UI.Windowing; using Microsoft.UI.…

360评估参评人拉帮结派搞小圈子给别人恶意评低分怎么办?

离了大谱,苦心准备的评估活动,有参评人拉帮结派搞小圈子给别人恶意评低分,导致最终结果不能体现被评价人的实际工作表现。以上情况在我们客户的实际360度评估过程中还挺常见,不过放在简简人事系统中可以很轻松的应对这种情况,简简人事360度评估系统有一个得分分布控制功能…

SSM学习笔记

SSM学习笔记 Spring_quickstart的对象注入<bean id = "bookService" class="com.cwnu.service.Impl.bookServiceImpl"><property name="bookDao" ref="bookDao"/> <!--注入对象,name指的是声明的对象的名字,ref指的…

131.0.6778.86版谷歌浏览器下载和对应的驱动

谷歌浏览器官方发布了 131.0.6778.85/.86 版谷歌浏览器下载,这是131版谷歌浏览器的第二个版本。 最新版本的 Google Chrome(版本 131.0.6778.86)已经解决了谷歌浏览器上周末导致某些网站上无法突出显示文本的问题。 131.0.6778.86版谷歌浏览器下载https://www.aliqing.com.…

CF987

A link由于它是由递减变成递增的,所以一定是中间一段连续的相同数不变,前面变,后面变,因为对于一个数来说原来这些数前面的数都大于等于它,而现在都要小于等于它,而原来后面的数都小于等于它,而现在都大于等于它了,那么它左右等于它的就可以不变,而不等于它的就一定要…

使用XBIM过程中出现的“未能加载文件或程序”

System.IO.FileNotFoundException:“未能加载文件或程序集“Microsoft.Extensions.Logging.Abstractions, Version=2.1.1.0, Culture=neutral, PublicKeyToken=adb9793829ddae60”或它的某一个依赖项。系统找不到指定的文件。” //如何解决呢, 你需要到文件生成目录中查看Micr…

CF1506

感觉今天脑子特别不清醒AWAA.Strange Table CF原题链接 题目大意: 给出两种矩阵的排列方式:竖排\[\begin{matrix} 1 & 4 & 7 & 10 & 13 \\ 2 & 5 & 8 & 11 & 14 \\ 3 & 6 & 9 & 12 & 15 \\ \end{matrix} \] 横排\[\begin…

「算法」贪心与随机化

骗分三神:贪心,随机化,随机化贪心CSP-S2024 因为不会智障贪心而考崩溃错失一等的小伙不想再被别人看不起,故作此博客以总结解题技巧。 此外,为了增强骗分能力,我还总结了一下随机化算法的一些东西,以及随机化贪心的使用方法。贪心篇基础模型 邻位关系的处理方法 反悔堆随…

Lake Counting S

#include<iostream> #include<algorithm> #include<cstring> using namespace std;const int N = 100; int n, m; char g[N][N]; bool st[N][N];//存状态:淹过or没淹过 int res = 0; int dx[] = {1,1,1,0,0,-1,-1,-1};//八个方向 int dy[] = { -1,0,1,1,-1,…

k8s-cronjob

需求: 创建一个名为hello的CronJob,使用busybox镜像,设置每一分钟运行一次返回一次hello,并查看对应的打印信息。apiVersion: batch/v1beta1 kind: CronJob metadata:name: hello spec:schedule: "*/1 * * * *"jobTemplate:spec:template:spec:containers:- name:…