首页 > 其他分享 >newstar2024 reverse

newstar2024 reverse

时间:2024-11-24 19:11:17浏览次数:8  
标签:enc reverse sum value v0 v1 newstar2024 key

Newstar 2024 --Reverse

base64

无壳

image-20241117173844429

shift f12查找字符串

换表的base64加密

image-20241117174112629

Simple_encryption

image-20241117174833128

打开主函数

直接查看buffer,逆向破解

enc = [0x47, 0x95, 0x34, 0x48, 0xA4, 0x1C, 0x35, 0x88, 0x64, 0x16,
  0x88, 0x07, 0x14, 0x6A, 0x39, 0x12, 0xA2, 0x0A, 0x37, 0x5C,
  0x07, 0x5A, 0x56, 0x60, 0x12, 0x76, 0x25, 0x12, 0x8E, 0x28]
for i in range(len(enc)):
    if i % 3 == 1:
        enc[i] -= 0x29
    elif i % 3 == 2:
        enc[i] ^= 0x55
    else:
        enc[i] += 0x1f
    print(chr((enc[i]) & 0xff), end='')

ezAndroidStudy

很好的萌新题,可以看官解

begin

跟着题解走

ezencode

用jadx打开软件

image-20241118171133198

找到mainactivity加密函数部分

image-20241118171213709

点进enc,可以看到是个aes加密

key就是title,但不知道密文在哪里

image-20241118171313769

追踪函数变量即可看到密文是在so文件中(看native)

image-20241118171342048

ida打开so文件

image-20241118171401253

看到密文

但还有加密

image-20241118171418987

一个异或

image-20241118171425485

一个rc4

解密脚本:

from base64 import *
enc = [0xC2, 0x6C, 0x73, 0xF4, 0x3A, 0x45, 0x0E, 0xBA, 0x47, 0x81,
  0x2A, 0x26, 0xF6, 0x79, 0x60, 0x78, 0xB3, 0x64, 0x6D, 0xDC,
  0xC9, 0x04, 0x32, 0x3B, 0x9F, 0x32, 0x95, 0x60, 0xEE, 0x82,
  0x97, 0xE7, 0xCA, 0x3D, 0xAA, 0x95, 0x76, 0xC5, 0x9B, 0x1D,
  0x89, 0xDB, 0x98, 0x5D]
key = [0x6D, 0x65, 0x6F, 0x77]
result = ''
def KSA(key):
    S = list(range(256))
    j = 0
    for i in range(256):
        j = (j + S[i] + key[i % len(key)]) % 256
        S[i], S[j] = S[j], S[i]
    return S
def PRGA(S):
    i, j = 0, 0
    while True:
        i = (i + 1) % 256
        j = (j + S[i]) % 256
        S[i], S[j] = S[j], S[i]
        K = S[(S[i] + S[j]) % 256]
        yield K
def RC4Decrypt(key, text):
    S = KSA(key)
    keystream = PRGA(S)
    res = []
    for char in text:
        res.append(char ^ next(keystream))
    return bytes(res)
enc2 = RC4Decrypt(bytes(key), bytes(enc))
for i in range(len(enc)):
    result+=chr(((enc2[i] ^ key[i % 4]) & 0xff))
print(result)
#2BB+GQampKmsrfDG85+0A7n18M+kT2zBDiZSO28Ich4=

image-20241118171526023

drink_tea

from ctypes import *
from Crypto.Util import *

key = [0x636C6557, 0x54656D6F, 0x77654E6F, 0x72617453]
enc = [0x0B3F72078, 0x0DACE42C5, 0x1A215985, 0x595A5626, 0x0ED0D0229, 0x0EEB9A807, 0x87115936, 0x24235CFD]
for i in range(0, len(enc), 2):
    v0 = c_uint32(enc[i])
    v1 = c_uint32(enc[i + 1])
    delta = 0x61C88647
    sum = c_uint32(-delta * 32)
    r = 32
    for j in range(r):
        v1.value -= (sum.value + v0.value) ^ (key[2] + 16 * v0.value) ^ (key[3] + (v0.value >> 5))
        v0.value -= (sum.value + v1.value) ^ (key[0] + 16 * v1.value) ^ (key[1] + (v1.value >> 5))
        sum.value += delta
    enc[i] = v0.value
    enc[i + 1] = v1.value
    print(number.long_to_bytes(enc[i]).decode()[::-1],end="")
    print(number.long_to_bytes(enc[i+1]).decode()[::-1],end="")

PangBai 泰拉记(1)

动调可以发现key在异或前就被修改了

X跟进程序

image-20241119135321983

找到如下内容

法一:改jz

image-20241119135441328

image-20241119135457269

把84改85

改为jnz

011vm

去除控制流平坦化

image-20241119173331763

点进其中的加密函数中的加密函数

看到tea加密,动调查看里面的值,可以发现是上一个函数中的image-20241119173433784

上面的是key,下面的密文(猜的,密文长度与输入一样,key是动调看内存知道的)

尝试解密

from ctypes import *
from Crypto.Util import *

key = [0x11121314, 0x22232425, 0x33343536, 0x41424344]
enc = [0x38B97E28, 0x0B7E510C1, 0x0B4B29FAE, 0x5593BBD7, 0x3C2E9B9E, 0x1671C637, 0x8F3A8CB5, 0x5116E515]
for i in range(0, len(enc), 2):
    v0 = c_uint32(enc[i])
    v1 = c_uint32(enc[i + 1])
    delta = 0x9E3779B9
    sum = c_uint32(delta * 32)
    r = 32
    for j in range(r):
        v1.value -= (sum.value + v0.value) ^ (key[2] + 16 * v0.value) ^ (key[3] + (v0.value >> 5))
        v0.value -= (sum.value + v1.value) ^ (key[0] + 16 * v1.value) ^ (key[1] + (v1.value >> 5))
        sum.value -= delta
    enc[i] = v0.value
    enc[i + 1] = v1.value
    print(number.long_to_bytes(enc[i]).decode()[::-1], end="")
    print(number.long_to_bytes(enc[i+1]).decode()[::-1], end="")
#flag{011vm_1s_eZ_But_C0MP1EX_!!}

SecertsOfKawaii

标签:enc,reverse,sum,value,v0,v1,newstar2024,key
From: https://www.cnblogs.com/murasame520/p/18566187

相关文章

  • 【有啥问啥】逆向工程(Reverse Engineering,RE):深度解析与技术方法
    逆向工程(ReverseEngineering,RE):深度解析与技术方法引言逆向工程(ReverseEngineering,简称RE),作为现代科技领域中的一项重要技术,其影响力已远远超越了传统的硬件拆解范畴。在软件安全、产品设计优化、知识产权保护,以及教育与研究等多个领域,逆向工程都展现出了其独特的价值和......
  • [1065] Reverse geocoding in python
    ToimplementreversegeocodinginPython,youcanusethegeopylibrary,whichprovidesaconvenientinterfaceforvariousgeocodingservices.Here’sastep-by-stepguidetohelpyougetstarted:Step-by-StepGuideInstallthegeopylibrary:pipinstall......
  • C++知识点:size_t, a.at(i), reverse函数
    1.size_t`size_t`是一种在C/C++编程中非常常用的数据类型,它定义在`<stddef.h>`或者`<cstdlib>`等头文件中,通常用来表示**大小**或**长度**。###关键特性:1.**无符号类型**:`size_t`是无符号整数类型,表示它只能存储非负整数。因此,它不会用于存储负值,这使得它非常适合表示诸如......
  • frp(fast reverse proxy)是一款高性能的反向代理应用
    frp是什么frp(fastreverseproxy)是一款高性能的反向代理应用,专注于内网穿透。它支持多种协议,包括TCP、UDP、KCP、HTTP、HTTPS等,并且具备P2P通信功能。使用frp,您可以安全、便捷地将内网服务暴露到公网,通过拥有公网IP的节点进行中转。内网穿透使用场景远程桌面或者是访......
  • BUUCTF Reverse题解:第二部分(持续更新)
    Welcomeagain,toC12AK'sRejournal!目录题目传送门前言1.[GWCTF2019]pyre题目传送门前言就是不想上课……Re比上课有意思多了qwq1.[GWCTF2019]pyre下载的文件是.pyc格式,它是.py经编译后的字节码文件,可以使用在线工具进行反编译。我们把文件放入,得到如下代码......
  • BUUCTF Reverse题解:第一部分(已完结)
    WelcometoC12AK'sRejournal!目录题目传送门前言1.easyre2.reverse13.reverse24.内涵的软件5.新年快乐6.xor7.reverse38.helloworld9.不一样的flag10.SimpleRev11.luck_guy12.Java逆向解密13.JustRE14.刮开有奖15.简单注册器结语题目传送门前言现在是......
  • Strings, Subsequences, Reversed Subsequences, Prefixes
    题目大意给定两个字符串s和t,求出在s里面有多少个本质不同的子序列,使得该序列的前缀包含t,且该序列的反串也包含t即s的子序列=t+x+反t‘首先要确定是否有,就是判断我的S字符串中有没有包含T字符串for(l=0;l<n;l++){ if(s[l]==t[num])num++; if(num==m)bre......
  • LeetCode | 541 Reverse String II
    分析以2k作为游标步长,反转游标前半部分的字符串,后半部分保留;尾部部分余留长度,如果在[k,2k)直接处理情况跟前述一样,如果不是则直接返回。在这道题里面,还是回到数组部分提到的循环不变量法则,在2k长度这个游标移动过程中,处理完全一致:2k步长移动,只处理[2i,2i+k]部分,即便是尾部也是如......
  • LeetCode | 344 Reverse String
    分析字符数组本质上还是数组,双指针本质上是遍历,遍历过程只处理两个独立数据,移动过程将问题分为已经解决和未解决的两部分。在这个题目中值得注意的是,关于字符数组进行数据原地交换采用的是异或^的方式主类packagecom.github.dolphinmind.string;/***@authordolphinmind......
  • 14 Python列表操作内置函数(append、+、extend、insert、index、del、pop、remove、len
     欢迎来到@一夜看尽长安花博客,您的点赞和收藏是我持续发文的动力对于文章中出现的任何错误请大家批评指出,一定及时修改。有任何想要讨论的问题可联系我:3329759426@qq.com。发布文章的风格因专栏而异,均自成体系,不足之处请大家指正。   专栏:java全栈C&C++PythonAIP......