又开始口胡了
这个题是18年SUCTF的题,我当时当然一下子就看出来放弃了,毕竟那时候比现在还要菜(现在也很菜就是了)。。。
看题
题目说的是现有一个加密后的密文和加密程序,需要得到明文
这次会长抛给这道题的时候我以为是那种把加密过程逆一下的那种加密(之前做过逆加密的题),然后看那段加密看了很久,很久,很久,妈耶完全做不出来好嘛(ノ=Д=)ノ┻━┻
然后,会长说这不是逆加密,用爆破就好了。。。
然后,好的,我这就去试试。。。
一顿分析
打开ida,熟练地按下F5
虽说之前逆加密过程的想法是错的,但至少得到了点东西,比如
这么多函数连同srand在内只有operate有用。。。看了挺久才发现233333
进入operate函数就能看到我们的加密函数了,进去看看就会发现
它是单字节加密的,所以就可以爆破,四个字节以内的都能爆破。
脚本
我把out里的密文按照unsigned int 的大小分开了
1 | unsigned int num[]={ |
另外一个石乐志的做法
我开始写脚本的时候,把ans循环里0x7F中把F看成跟L这类符号一样的符号了,本着化简的想法(然而我下面一行的0x1F却完全没有化简的想法),就把F删了。。。删了。。。删了。。。正当我看着跑出来的乱码迷得一比的时候,我发现,我可以把ASCII码表加密一遍啊!卧槽,我真机(shi)智!
由之前的分析,进入加密函数之前有两次输入,第一次是输入任意字符串,第二次输入一个数seed,必须满足9<n<=32。然后每次只能加密30个字符。
然后就开始了快(you)乐(du)的加密,把ASCII码表从0x21开始到0x7F的可打印字符加密出来,然后一个个和密文比对,也能得出flag。
1 | for(int i=0;num[i]!=0;i++) |
总结
这个题,貌似是签到题,所以并不是很复杂,我找对方向以后也就用了一个晚上的时间(当然,没找对方向的时候用了几天。。。也没做出来)
果然,reverse的题花样还是很多的,而且一道题说不定有比较简单的方式,比如这道题可以啥也不管直接加密ASCII码表然后对比2333333,当然这是事后才知道哈哈哈