当前位置: 首页 > news >正文

织梦小说网站模板下载地址做手机网站用什么软件

织梦小说网站模板下载地址,做手机网站用什么软件,个人做网站要注意什么,开发app找那个公司CTF_reverse_TEA算法 0x00 主要借鉴了这位大佬的博文tea 加密解密算法(面向ctf-reverse使用,光速学会tea逆向套路)_tea加密-CSDN博客 做了几道题,我觉得tea算法就是一个异或,在原代码上修改就成了解密脚本 一般tea…

CTF_reverse_TEA算法

0x00

主要借鉴了这位大佬的博文tea 加密解密算法(面向ctf-reverse使用,光速学会tea逆向套路)_tea加密-CSDN博客

做了几道题,我觉得tea算法就是一个异或,在原代码上修改就成了解密脚本

一般tea算法加密都是:

for (int i = 0; i < 32; i++) {sum += delta;v0 += ((v1<<4) + k[0]) ^ (v1 + sum) ^ ((v1>>5) + k[1]);v1 += ((v0<<4) + k[2]) ^ (v0 + sum) ^ ((v0>>5) + k[3]);}

delta的值,右移5左移4,加密32轮都可以作为识别tea算法的特征

解密也很简单就是从下往上写,加换减,异或看作一个整体

for (int i = 0; i < 32; i++) {v1 -= ((v0<<4) + k[2]) ^ (v0 + sum) ^ ((v0>>5) + k[3]);v0 -= ((v1<<4) + k[0]) ^ (v1 + sum) ^ ((v1>>5) + k[1]);sum -= delta;

0x01 [MoeCTF 2022]ezTea

pdf文件里面找到输出output={0x17, 0x65, 0x54, 0x89, 0xed, 0x65, 0x46, 0x32, 0x3d, 0x58, 0xa9, 0xfd, 0xe2, 0x5e, 0x61, 0x97, 0xe4, 0x60, 0xf1, 0x91, 0x73, 0xe9, 0xe9, 0xa2, 0x59, 0xcb, 0x9a, 0x99, 0xec, 0xb1, 0xe1, 0x7d}

分析源码,具体分析放在注释里了

#include <stdio.h>
#include <stdint.h>void encrypt (uint32_t* v, uint32_t* k) {                       // 主要加密函数,试着搞定它uint32_t v0 = v[0], v1 = v[1], sum = 0;uint32_t delta = 0xd33b470;for (int i = 0; i < 32; i++) {sum += delta;v0 += ((v1<<4) + k[0]) ^ (v1 + sum) ^ ((v1>>5) + k[1]);v1 += ((v0<<4) + k[2]) ^ (v0 + sum) ^ ((v0>>5) + k[3]);}                              //这里就是具体加密过程 v[0] = v0;v[1] = v1;
}int main() {uint32_t k[4] = {1, 2, 3, 4};int8_t input[33] = {0};      //注意这里的输入是int8_t类型的,就是一个字节,比如0x12 scanf("%32s", input);for (int i = 0; i < 32; i+=8) {uint32_t v[2] = {*(uint32_t *)&input[i], *(uint32_t *)&input[i+4]};        //这里需要C语言知识,解读一下*(uint32_t *)&input[i],对input[i]取地址,然后转化为uint32_t*的指针,然后解引用,举例来说就是比如input={0x12,0x34,0x56,0x78},然后先是取input[0]也就是0x12的地址,然后转化为uint32_t类型的指针,这时候指针指的就是4个字节了,解引用后就是{0x12,0x34,0x56,0x78} encrypt(v, k);                        //假设我们输入8个字节,0x12算是一个字节,v[0]就是前4个字节,v[1]就是后4个字节,但是注意小端序存储,所以v[0]=0x78563412,就是顺序倒过来 for (int j = 0; j < 2; j++) {                           // 这一段主要是把 v 按单字节输出,另外可以了解一下 “大小端序” 在这题是如何体现的for (int k = 0; k < 4; k++) {printf("%#x, ", v[j] & 0xff);            //进行输出,我们改成%c输出的就是字符了 v[j] >>= 8;}}}return 0;
}

解密脚本:

#include <stdio.h>
#include <stdint.h>void encrypt (uint32_t* v, uint32_t* k) {                       // 主要加密函数,试着搞定它uint32_t v0 = v[0], v1 = v[1], sum = 0;uint32_t delta = 0xd33b470;for (int i = 0; i < 32; i++) {sum += delta;v0 += ((v1<<4) + k[0]) ^ (v1 + sum) ^ ((v1>>5) + k[1]);v1 += ((v0<<4) + k[2]) ^ (v0 + sum) ^ ((v0>>5) + k[3]);}v[0] = v0;v[1] = v1;
}
void decrypt (uint32_t* v, uint32_t* k) {                       // 主要加密函数,试着搞定它uint32_t v0 = v[0], v1 = v[1];uint32_t delta = 0xd33b470;uint32_t sum=32*delta;for (int i = 0; i < 32; i++) {v1 -= ((v0<<4) + k[2]) ^ (v0 + sum) ^ ((v0>>5) + k[3]);v0 -= ((v1<<4) + k[0]) ^ (v1 + sum) ^ ((v1>>5) + k[1]);sum -= delta;}v[0] = v0;v[1] = v1;
}int main() {uint32_t k[4] = {1, 2, 3, 4};
//    int8_t input[33] = {0};int8_t output[]={0x17, 0x65, 0x54, 0x89, 0xed, 0x65, 0x46, 0x32, 0x3d, 0x58, 0xa9, 0xfd, 0xe2, 0x5e, 
0x61, 0x97, 0xe4, 0x60, 0xf1, 0x91, 0x73, 0xe9, 0xe9, 0xa2, 0x59, 0xcb, 0x9a, 0x99, 
0xec, 0xb1, 0xe1, 0x7d};   
//    scanf("%32s", input);for (int i = 0; i < 32; i+=8) {uint32_t v[2] = {*(uint32_t *)&output[i], *(uint32_t *)&output[i+4]};     //比如{0x12,0x34,0x56,0x78}就转化成0x78563412,因为0x12是一个字节,input是int8类型,转化后的是in32类型,所以需要4字节,又因为大小端序存储,所以是0x78563412 
//        encrypt(v, k);decrypt(v,k);for (int j = 0; j < 2; j++) {                           // 这一段主要是把 v 按单字节输出,另外可以了解一下 “大小端序” 在这题是如何体现的for (int k = 0; k < 4; k++) {printf("%c", v[j] & 0xff);v[j] >>= 8;}}}return 0;
}

Get_flag:moectf{Th3_TEA_!S_s0_t4s7y~~!!!}

0x02 [GWCTF 2019]xxor

1.分析题目

先分析main函数,详见注释:

__int64 __fastcall main(int a1, char **a2, char **a3)
{int i; // [rsp+8h] [rbp-68h]int j; // [rsp+Ch] [rbp-64h]_QWORD v6[6]; // [rsp+10h] [rbp-60h] BYREF_QWORD v7[6]; // [rsp+40h] [rbp-30h] BYREFv7[5] = __readfsqword(0x28u);puts("Let us play a game?");puts("you have six chances to input");puts("Come on!");memset(v6, 0, 40);for ( i = 0; i <= 5; ++i ){printf("%s", "input: ");__isoc99_scanf("%d", (char *)v6 + 4 * i);   // 输入的是32位整数,如0x12345678// 这里只有v[0],v[1],v[2]存入了输入的元素// 相当于我输入6个4字节的数,然后存成3个8字节的数}memset(v7, 0, 40);for ( j = 0; j <= 2; ++j ){dword_601078 = v6[j];dword_60107C = HIDWORD(v6[j]);sub_400686(&dword_601078, &key);            // 通过tea算法加密// 这里看似是只加密低位的,其实低位的和高位的都加密了,所以j只取了0,1,2三个值LODWORD(v7[j]) = dword_601078;HIDWORD(v7[j]) = dword_60107C;              // 这里再合起来得到v7}if ( (unsigned int)sub_400770(v7) != 1 )      // 可以由这个函数求得v7{puts("NO NO NO~ ");exit(0);}puts("Congratulation!\n");puts("You seccess half\n");puts("Do not forget to change input to hex and combine~\n");puts("ByeBye");return 0LL;
}

我觉得最主要是要搞懂qword和dword,以及地址的解引用与取地址的理解

然后找一下key值,双击,shift+e提取:

image-20250901221757002

image-20250901221839843

再分析sub_400686函数,也就是tea算法加密:

// 其实低位高位都加密了
__int64 __fastcall sub_400686(unsigned int *v, _DWORD *a2)
{__int64 result; // raxunsigned int v0; // [rsp+1Ch] [rbp-24h]unsigned int v1; // [rsp+20h] [rbp-20h]int sum; // [rsp+24h] [rbp-1Ch]unsigned int i; // [rsp+28h] [rbp-18h]v0 = *v;                                      // 低位的4字节v1 = v[1];                                    // 高位的4字节sum = 0;for ( i = 0; i <= 63; ++i ){sum += 1166789954;v0 += (v1 + sum + 11) ^ ((v1 << 6) + *a2) ^ ((v1 >> 9) + a2[1]) ^ 0x20;v1 += (v0 + sum + 20) ^ ((v0 << 6) + a2[2]) ^ ((v0 >> 9) + a2[3]) ^ 0x10;}                                             // 正常的tea算法*v = v0;result = v1;v[1] = v1;return result;
}

这道题也是常规的tea算法,可以直接编写脚本

2.EXP

#include <stdio.h>
#include <stdint.h>
void encrypt (uint32_t* v, uint32_t* k) {                       uint32_t v0 = v[0], v1 = v[1];uint32_t delta = 0x458BCD42;uint32_t sum=delta*64;for (int i = 0; i < 64; i++) {v1-=(v0 + sum + 20) ^ ((v0 << 6) + k[2]) ^ ((v0 >> 9) + k[3]) ^ 0x10;v0-=(v1 + sum + 11) ^ ((v1 << 6) + k[0]) ^ ((v1 >> 9) + k[1]) ^ 0x20;sum-=delta;}                               v[0] = v0;v[1] = v1;
}int main() {uint32_t k[4] = {2, 2, 3, 4};uint32_t input[] = {3746099070,550153460,3774025685,1548802262,2652626477,2230518816};      for(int i=0;i<=2;i++){//循环次数需要具体找,比如这道题是每次传两个,一共传三次,所以就是i<=2 encrypt(&input[i*2],k);}for(int i=0;i<6;i++){//输出格式具体改变 printf("%X",input[i]);}return 0;
}

得到一串16进制字符666C61677B72655F69735F6772656174217D,在在线网站上转化为字符串,得到flag

Get_flag:flag{re_is_great!}

0x03 [GDOUCTF 2023]Tea

1.分析题目

64位,ida打开,定位到main函数,详细分析见注释:

int __fastcall main_0(int argc, const char **argv, const char **envp)
{char *v3; // rdi__int64 i; // rcxchar v6; // [rsp+20h] [rbp+0h] BYREFint n32; // [rsp+24h] [rbp+4h]int v8; // [rsp+44h] [rbp+24h]_DWORD key[12]; // [rsp+68h] [rbp+48h] BYREF_DWORD input[16]; // [rsp+98h] [rbp+78h] BYREF_DWORD v11[31]; // [rsp+D8h] [rbp+B8h] BYREFint j; // [rsp+154h] [rbp+134h]int k; // [rsp+174h] [rbp+154h]int m; // [rsp+194h] [rbp+174h]v3 = &v6;for ( i = 102LL; i; --i ){*(_DWORD *)v3 = -858993460;v3 += 4;}j___CheckForDebuggerJustMyCode(&unk_140023009, argv, envp);n32 = 32;v8 = 0;key[0] = 1234;key[1] = 5678;key[2] = 9012;key[3] = 3456;memset(input, 0, 0x28uLL);v11[15] = 0;v11[23] = 0;                                  // 以上都是初始化sub_1400113E8();                              // 打印初始信息for ( j = 0; j < 10; ++j )scanf("%x", &input[j]);                     // 这里调试后发现是scanf函数sub_140011339(key);                           // 这里修改了keysub_140011145(input, v11);                    // 就是把input复制给了v11sub_1400112B7(input, key);                    // tea加密v8 = sub_140011352(input);                    // 这里可以求得加密后的值if ( v8 ){sub_140011195("you are right\n");for ( k = 0; k < 10; ++k ){for ( m = 3; m >= 0; --m )sub_140011195("%c", (unsigned __int8)(v11[k] >> (8 * m)));}}else{sub_140011195("fault!\nYou can go online and learn the tea algorithm!");}return 0;
}

双击跟进sub_140011339(key)函数可以发现key值:key={2233,4455,6677,8899}

image-20250902101644878

sub_140011145(input, v11)不必多说

先看v8 = sub_140011352(input),双击跟进后找到加密后的值:

image-20250902101753326

output[]={0x1A800BDA,0xF7A6219B,0x491811D8,0xF2013328,0x156C365B,0x3C6EAAD8,0x84D4BF28,0xF11A7EE7,0x3313B252,0xDD9FE279}

这里重点分析tea算法,也就是sub_1400112B7函数

__int64 __fastcall sub_140011900(__int64 a1, __int64 a2, __int64 a3)
{__int64 result; // raxint v4; // [rsp+44h] [rbp+24h]int i; // [rsp+64h] [rbp+44h]unsigned int j; // [rsp+84h] [rbp+64h]unsigned int sum; // [rsp+C4h] [rbp+A4h]result = j___CheckForDebuggerJustMyCode(&unk_140023009, a2, a3);for ( i = 0; i <= 8; ++i ){j = 0;sum = 256256256 * i;v4 = i + 1;do{++j;*(_DWORD *)(a1 + 4LL * i) += sum ^ (*(_DWORD *)(a1 + 4LL * v4)+ ((*(_DWORD *)(a1 + 4LL * v4) >> 5) ^ (16 * *(_DWORD *)(a1 + 4LL * v4)))) ^ (sum + *(_DWORD *)(a2 + 4LL * (sum & 3)));*(_DWORD *)(a1 + 4LL * v4) += (sum + *(_DWORD *)(a2 + 4LL * ((sum >> 11) & 3))) ^ (*(_DWORD *)(a1 + 4LL * i)+ ((*(_DWORD *)(a1 + 4LL * i) >> 5) ^ (16 * *(_DWORD *)(a1 + 4LL * i))));sum += 256256256;}while ( j <= 0x20 );result = (unsigned int)(i + 1);}return result;
}

这里需要特别注意的是两层循环分别循环多少次,另一个就是后面的括号一定要分清楚,特别是’+‘优先级大于’^',这里我写脚本的时候就栽了跟斗

简单来说就是第一个for循环0-8,共9次,第二个do-while循环j从1到33共33次(这里注意j进循环就加1了,所以不是从0开始的)

所以逆向思路就是for循环从8-0,然后do-while从33到1

2.EXP

这里需要注意的是,有的师傅得到16进制串就让直接16进制转字符串了,这是不对的,需要按照题中的输出方式copy一遍出来的才对

#include <stdio.h>
#include <stdint.h>
void decrypt (uint32_t* v, uint32_t* k) {                       uint32_t delta = 0xF462900,sum=0,j=33;for(int i=8;i>=0;i--){j=33;//这里注意每个for循环开始,j都要初始化为33 sum=delta*(i+j);do{j--;sum-=delta;v[i+1] -= (sum + k[((sum >> 11) & 3)]) ^ (v[i] + ((v[i] >> 5) ^ (16 * v[i])));v[i] -= sum ^ (v[i+1] + ((v[i+1] >> 5) ^ (16 * v[i+1]))) ^ (sum + k[(sum & 3)]);}while(j>0);}
}int main() {uint32_t k[4] = {2233,4455,6677,8899};uint32_t output[] = {0x1A800BDA,0xF7A6219B,0x491811D8,0xF2013328,0x156C365B,0x3C6EAAD8,0x84D4BF28,0xF11A7EE7,0x3313B252,0xDD9FE279};      decrypt(output,k);//这道题是直接传入的,所以不用循环 
//	for(int i=0;i<10;i++){
//		printf("%X",output[i]);
//	}//output求出来是'485A4354467B687A4374665F39345F726536363666696E676372793536343171717D0',很多师傅直接说16进制转字符串,这是不对的for(int m=0;m<10;m++){//这里的输出要按照题中的输出来copy for(int n=3;n>=0;n--){printf("%c",output[m]>>(8 * n));}}return 0;
}

Get_flag:HZCTF{hzCtf_94_re666fingcry5641qq}

0x04 写在最后的

本次刷了几道比较简单的TEA算法的题目,脚本都是手搓的,最好用C语言写,因为指针就是破解tea最强大的利器。简单来说就是如下几点:

1.找key值,一般都是4个整数

2.找密文

3.找加密算法,这里想成一个异或这样的对称加密就好了,但是delta,sum值,循环(特别是循环次数!!!)一定要找清楚

4.输出的时候严格按照题中的输出方法来写

TEA算法还在持续做题ing……

r(int m=0;m<10;m++){//这里的输出要按照题中的输出来copy
for(int n=3;n>=0;n–){
printf(“%c”,output[m]>>(8 * n));
}
}
return 0;
}


Get_flag:HZCTF{hzCtf_94_re666fingcry5641qq}## 0x04 写在最后的本次刷了几道比较简单的TEA算法的题目,脚本都是手搓的,最好用C语言写,因为指针就是破解tea最强大的利器。简单来说就是如下几点:1.找key值,一般都是4个整数2.找密文3.找加密算法,这里想成一个异或这样的对称加密就好了,但是delta,sum值,循环(特别是循环次数!!!)一定要找清楚4.输出的时候严格按照题中的输出方法来写TEA算法还在持续做题ing……
http://www.dtcms.com/a/540424.html

相关文章:

  • 网站怎么添加链接代码网站的倒计时怎么做
  • 1472. 设计浏览器历史记录
  • ETCD 集群备份与恢复
  • ETCD 常用命令
  • 低空经济网络安全风险
  • 【音视频】B站的流媒体协议
  • GVHMR——基于重力-视角坐标的人体运动恢复:从RGB视频中提取人的SMPL轨迹(包含人体姿态估计WHAM、手势估计HaMeR的详解)
  • 【ROS2】驱动开发-通过控制器访问硬件(Hardware Access through Controllers)
  • 智能网联汽车网络发展总体目标:构建“泛在接入、能力协同、安全可信“的立体化体系
  • 网站可以备案先提交类别后来改么网站如何被百度快速收录
  • 【软考架构】案例分析:状态图和活动图的定义以及区别
  • 制作营销网站公司有没有做网站的
  • HarmonyOS 性能优化与安全开发:打造高效且安全的智能应用
  • 从TSX到JS:深入解析npm run build背后的完整构建流程
  • NAS助手 — 纯血鸿蒙时代的 NAS 文件分享新方案
  • HarmonyOS应用性能调优与内存管理实战
  • pulsar与kafka的架构原理异同点
  • 做火锅加盟哪个网站好五屏网站建设平台
  • 帮别人做网站违法大秦建设集团有限责任公司官方网站
  • 地轨的定义与用途
  • 使用Docker轻松搭建WordPress博客:完整指南
  • 电路学习——4个IO口控制12个LED(2025.10.28)
  • 【学习笔记】Ubuntu Linux使用过程问题记录
  • 机器学习/深度学习 信号处理 评估指标速查表
  • 惠州做网站的公司有哪些做电子元器件销售什么网站好
  • “LangChain 版化工厂危险行为告警系统”的完整项目
  • 【React的Fiber及中断-重启逻辑的设计】
  • 石狮建设网站网站建设费要摊销
  • 人工智能——K-Means聚类进行青少年市场细分实践
  • 卷积运算全解析:从原理到MATLAB实现