1.64位无壳,拖入ida检查。
选中函数按n键可以更改名称,便于分析和利用 。
重点:
2.分析加密过程,理解用于后续脚本编写。
str2以下表对应的元素作为索引遍历flag的每个元素赋值给str1数组,之后与新的str1每个元素异或得到新的数组给str1
若byte_40F0E0每个元素与得到的str1都相同则得到flag
3.双击str2,按shift+e提取元素,之前说到flag长度是33,遍历循环str2也要是33个元素,直到0Eh是第32个,8 dup(0)代表8个0,只提取一个即可。
用法 :重复次数 dup(重复元素)
同样提取byte_40F0E0。
4.编写脚本:
str1 = [9,10,15,23,7,24,12,6,1,16,3,17,32,29,11,30,27,22,4,13,19,20,21,2,25,5,31,8,18,26,28,14,0]
str1 = [hex(i) for i in str1] #转换为十六进制字符串
str2 = [0x67, 0x79, 0x7B, 0x7F, 0x75, 0x2B, 0x3C, 0x52, 0x53, 0x79, 0x57, 0x5E, 0x5D, 0x42, 0x7B, 0x2D, 0x2A, 0x66, 0x42, 0x7E, 0x4C, 0x57, 0x79, 0x41, 0x6B, 0x7E, 0x65, 0x3C, 0x5C, 0x45, 0x6F, 0x62, 0x4D, 0x00]
#print(type(str1))
#print(str1) #此时打印可以看到是str形式,而字符串不能进行xor运算
fake_str = [0]*33 #提起设置0数组,往后保存flag
flag = ""
for i in range(0,33):
str2[i]^=int(str1[i],16) #int(elements,16)将elements字符串形式转化为16进制整型
fake_str[int(str1[i],16)] = str2[i]
for i in range(0,33):
flag += chr(fake_str[i])
print(flag)
解密分析:
原代码中最终成立条件是byte_40F0E0等于改变后的str1^str2,这样的话先让str1与str2异或得到原先数据给到str2(异或操作可逆),之后再交换下标索引得到原来的未加密前的str1。(还需好好理解怎样逆向思维解密写脚本)
flag{Tr4nsp0sltiON_Clph3r_1s_3z}