WriteUp
题目信息
来源:NSSCTF
名称:ROUND#28 Ciallo~(∠・ω )⌒☆
分类:Reverse
描述:无
题目链接: https://www.nssctf.cn/contest/732/
解题思路
首先使用DIE对文件进行查壳,发现这是一个无壳的64位exe文件。
于是使用64位IDA对文件进行反汇编,得到伪代码如下:
先一步步观察伪代码,
首先开始设置了一串Buf,我们暂且搁置;然后程序要求输入24位长度的字符串;接着v8数组设置了一些初始值,我们也暂且搁置;
再往后,我们发现我们输入的字符串被v11指针引用,然后通过tea_encrypt加密了;之后,又设置了一个v7并且被赋值了一个字符串;
然后通过rc4_init和rc4_crypt函数,得到Buf1;最后Buf1与Buf2比较,从而判断输入字符串的对错。
整体分析这份伪代码,通过函数名和函数的具体伪代码,其实可以猜想到我们的字符串先后通过TEA、RC4算法被加密,最后得到的密文与Buf2比对。
那么我们要的flag就可以根据Buf2先后通过RC4、TEA算法被解密得到。
其中RC4算法的密钥就是"harukaze",而TEA算法的密钥则是v8数组。
Key:
RC4:harukaze
TEA:
如此以来,我们便可以开始编写脚本来进行加密解密操作了,脚本如下:
def int_array_to_bytes(int_array):byte_list = []for num in int_array:byte_list.append(num.to_bytes((num.bit_length() + 7) // 8, 'little'))return b''.join(byte_list)int_array = [0x22F1A4AB5685839C, 0xB54F2680858F71DE, 0x903E60C602476C37]
byte_str = int_array_to_bytes(int_array)
print(byte_str)
先将Buf2数组转换成字节串,方便后续操作
Buf2:b'\x9c\x83\x85V\xab\xa4\xf1"\xdeq\x8f\x85\x80&O\xb57lG\x02\xc6`>\x90'
def rc4(key):S = list(range(256))j = 0out = []# 将字符串密钥转换为整数序列key = [ord(c) for c in key]# 密钥调度算法(KSA)for i in range(256):j = (j + S[i] + key[i % len(key)]) % 256S[i], S[j] = S[j], S[i]return Sdef rc4_encrypt(data, key):S = rc4(key)encrypted = []i = j = 0for byte in data:i = (i + 1) % 256j = (j + S[i]) % 256S[i], S[j] = S[j], S[i]k = S[(S[i] + S[j]) % 256]encrypted.append(byte ^ k)return bytes(encrypted)def rc4_decrypt(data, key):return rc4_encrypt(data, key)key = "harukaze" # 密钥
data = b'\x9c\x83\x85V\xab\xa4\xf1"\xdeq\x8f\x85\x80&O\xb57lG\x02\xc6`>\x90'
print("原文:", data)
encrypted_data = rc4_encrypt(data, key)
print("加密后:", encrypted_data)
decrypted_data = rc4_decrypt(encrypted_data, key)
print("解密后:", decrypted_data)
由于我们得到的本身就是密文,根据对称密码RC4,密文加密得到的其实就是原文,
原文——b'\xc2{K\x0c\x17?\xf2p\x10\x1b2SO\xd9\xe3\xa8\xc4E\x01\xa6(\x0c\xa1\xb9'
import structdef tea_encrypt(v, k):y, z = struct.unpack('<II', v)UINT32_MAX = 0xffffffffdelta = 0x9e3779b9sum = 0n = 32w = [0] * 4for i in range(0, 4):w[i] = k[i]while n > 0:sum = (sum + delta) & UINT32_MAXy = (y + ((((z << 4) + w[0]) & UINT32_MAX) ^ ((z+sum) & UINT32_MAX) ^ (((z >> 5) + w[1]) & UINT32_MAX))) & UINT32_MAXz = (z + ((((y << 4) + w[2]) & UINT32_MAX) ^ ((y+sum) & UINT32_MAX) ^ (((y >> 5) + w[3]) & UINT32_MAX))) & UINT32_MAXn -= 1return struct.pack('<II', y, z)def encrypt_string(s, key):# 将字符串转换为字节串s = s.encode('latin - 1')blocks = []k = 0for i in range(0, len(s), 8):block = s[i:i+8]if len(block) < 8:block = block + b'\0' * (8 - len(block))blocks.append(tea_encrypt(block, key))return b''.join(blocks)def tea_decrypt(v, k):y, z = struct.unpack('<II', v)UINT32_MAX = 0xffffffffdelta = 0x9e3779b9sum = (32 * delta) & UINT32_MAXn = 32w = [0] * 4for i in range(0, 4):w[i] = k[i]while n > 0:z = (z - ((((y << 4) + w[2]) & UINT32_MAX) ^ ((y+sum) & UINT32_MAX) ^ (((y >> 5) + w[3]) & UINT32_MAX))) & UINT32_MAXy = (y - ((((z << 4) + w[0]) & UINT32_MAX) ^ ((z+sum) & UINT32_MAX) ^ (((z >> 5) + w[1]) & UINT32_MAX))) & UINT32_MAXsum = (sum - delta) & UINT32_MAXn -= 1return struct.pack('<II', y, z)def decrypt_string(s, key):blocks = []k = 0for i in range(0, len(s), 8):block = s[i:i+8]blocks.append(tea_decrypt(block, key))result = b''.join(blocks)return result.decode('latin - 1').rstrip('\0')key = [0x12345678, 0x9ABCDEF0, 0x2468ACE0, 0xF13579B3]test = b'\xc2{K\x0c\x17?\xf2p\x10\x1b2SO\xd9\xe3\xa8\xc4E\x01\xa6(\x0c\xa1\xb9'
print(decrypt_string(test, key))
使用工具
DIE
IDA
Vscode
工具链接: https://pan.baidu.com/s/1dzK8gcFjYEvnj_aA0UjBeQ?pwd=ry2d 提取码: ry2d
Flag
NSSCTF{Harukaze_l0ve_r3}
总结
通过本次题目学习到:
RC4算法
TEA算法