-
-
[原创]春秋杯Re2024WP
-
发表于: 2024-7-7 20:56 6275
-
是一个pygame框架的python逆向。
简单的把代码扔给在线解密网站就可以看出来是个RC4,只是最后异或加了一个和循环次数异或。
略过不提了。
但是有一点是,我本来是想试试用CE把分数改成9999来出的,但是,这游戏没法暂停的话我没时间去修改。。一死亡就会结束。对于这一点想的是用IDA调试把它的进程挂起,但终归还是有点拼手速而且好像新建的进程也不属于它了,不会在IDA UI的右下角显示。
总之,最后还是选择去常规逆向了。
做完后总的来说的话,感觉是把一些常规的反调试和加密算法汇总起来出了一道中规中矩的题叭,感觉适合招新做的说。
他把所有的UPX字样改成了VMP。改回来即可用工具脱掉壳。UPX4.24吧我记得。
手脱的话ESP断点没断住,于是就没有再深挖,做完后来看的话,可能是被反调结束了吗?不知道有没有师傅解答一下。
脱掉后放进IDA会发现一个很明显的TLS_3,于是转过去,查看调用,发现其他的tls。
然后都加了常规的花指令,去后F5,第一个对main函数代码段进行了异或操作,其他三个均主要是反调试和赋值。
但是这个main异或似乎有点问题,就是没有实现它正常来说的作用,我调试的话每次都会挂掉,main函数被修正后并不能很好地运行。
所以我把这里的异或改成了0.
同时写了IDC脚本来将代码还原,同时保存。地址根据自己的修改即可。大小一共是170.
主要加密函数
base64+rc4+tea
TLS函数生成了他们的码表和密钥。相应动调获取即可。
然后就是常规解密。
我的解密脚本没放一起,base64和rc4都是常规,这里只放一个容易出错的tea吧。
最后的flag
Patch了main函数和反调试后的附件放下面了。
nim语言,是吧?
获取时间,下面有一个再次获取时间并比较,小小的反调试。把下面的if改为恒跳转即可。
反调试,在调试就是1,不是就是3.
这个值会用来生成tea的密钥,生成规律应该是斐波那契数列。
这里两个函数实现了先序遍历创建二叉树,和后序遍历二叉树。最后结果就是把输入进行了倒序。
三个异或,就是对每个字符进行0x33的异或。
然后就是最后的比较了。
只是这个语言的原因有点难看。。。
解密脚本
flag{y0u_reallyl1ke_te@}
#include <idc.idc>
static
main()
{
auto
x,Fbin,ProcRange;
for
(x=0x401890;x<0x40193A;x=x+1)
{ Fbin=Byte(x);
PatchByte (x,Fbin^0x66);
//nop掉
}
}
#include <idc.idc>
static
main()
{
auto
x,Fbin,ProcRange;
for
(x=0x401890;x<0x40193A;x=x+1)
{ Fbin=Byte(x);
PatchByte (x,Fbin^0x66);
//nop掉
}
}
#include <stdio.h>
#include <stdint.h>
/* take 64 bits of data in v[0] and v[1] and 128 bits of key[0] - key[3] */
void
encipher(unsigned
int
num_rounds, uint32_t v[2], uint32_t
const
key[4]) {
unsigned
int
i;
uint32_t v0 = v[0], v1 = v[1], sum = 0, delta = 0x61C88647;
for
(i = 0; i < num_rounds; i++) {
v0 += (((v1 << 4) ^ (v1 >> 5)) + v1) ^ (sum + key[sum & 3]);
sum += delta;
v1 += (((v0 << 4) ^ (v0 >> 5)) + v0) ^ (sum + key[(sum >> 11) & 3]);
}
v[0] = v0; v[1] = v1;
}
void
decipher(unsigned
int
num_rounds, uint32_t v[2], uint32_t
const
key[4]) {
unsigned
int
i;
uint32_t v0 = v[0], v1 = v[1], delta = 1640531527, sum = 0 - delta * num_rounds;
for
(i = 0; i < num_rounds; i++) {
v1 -= (((v0 << 4) ^ (v0 >> 5)) + v0) ^ (sum + key[(sum >> 11) & 3]);
sum += delta;
v0 -= (((v1 << 4) ^ (v1 >> 5)) + v1) ^ (sum + key[sum & 3]);
}
v[0] = v0; v[1] = v1;
}
int
main()
{
//uint32_t v[2] = { 1,2 };
//uint32_t const k[4] = { 2,2,3,4 };
//unsigned int r = 32;//num_rounds建议取值为32
//// v为要加密的数据是两个32位无符号整数
//// k为加密解密密钥,为4个32位无符号整数,即密钥长度为128位
//printf("加密前原始数据:%u %u\n", v[0], v[1]);
//encipher(r, v, k);
//printf("加密后的数据:%u %u\n", v[0], v[1]);
//decipher(r, v, k);
//printf("解密后的数据:%u %u\n", v[0], v[1]);
//return 0;
int
i, len, j;
//密文或明文
unsigned
char
eninput[] = { 0x59, 0x1B, 0xFD, 0xB4, 0x6B, 0xB8, 0xBE, 0xD9, 0xB3, 0xD3, 0x77, 0xD6, 0xF0, 0x65, 0x5F, 0x18,
0xA0, 0x9D, 0x3A, 0x53, 0x6D, 0x4A, 0x7B, 0x26, 0x74, 0x3A, 0x9C, 0x4E, 0x20, 0x43, 0x19, 0xD8,
0x72, 0xED, 0x95, 0xB5, 0x9C, 0x05, 0x22, 0x56, 0xCB, 0x7A, 0x11, 0x91, 0x9F, 0x7A, 0xBC, 0x0C,
0x4A, 0x69, 0x6D, 0xCE, 0x3D, 0xB4, 0xAB, 0x29, 0x61, 0xFA, 0x62, 0x32, 0xB4, 0xEC, 0x4C, 0xB6,0x00 };
len =
strlen
(eninput);
eninput[len] = 0;
int
r = 100;
//加解密轮数
//4yZRiNP8LoK/GSA5ElWkUjXtJCz7bMYcuFfpm6+hV0rxeHIdwv32QOTnqg1BDsa9
//0x49338976, 0xC7C31319, 0x68E4D8AD, 0xBC0448FC
//0x0CAA5BDD, 0xD6846924, 0x51041EB8, 0x8B2AAB06
for
(i = 0; i < len / 8; i++)
{
int
* v = (
int
*)eninput + i * 2, k[] = { 0x0CAA5BDD, 0xD6846924, 0x51041EB8, 0x8B2AAB06 };
// v为要加密的数据是两个32位无符号整数
// k为加密解密密钥,为4个32位无符号整数,即密钥长度为128位
/* encrypt(v, k);
printf("加密后的数据:%u %u\n", v[0], v[1]);*/
decipher(r, v, k);
}
//printf("%s", eninput);
for
(
int
g = 0; g < 64; g++)
printf
(
"0x%x,"
, eninput[g]);
return
0;
}
#include <stdio.h>
#include <stdint.h>
/* take 64 bits of data in v[0] and v[1] and 128 bits of key[0] - key[3] */
void
encipher(unsigned
int
num_rounds, uint32_t v[2], uint32_t
const
key[4]) {
unsigned
int
i;
uint32_t v0 = v[0], v1 = v[1], sum = 0, delta = 0x61C88647;
for
(i = 0; i < num_rounds; i++) {
v0 += (((v1 << 4) ^ (v1 >> 5)) + v1) ^ (sum + key[sum & 3]);
sum += delta;
v1 += (((v0 << 4) ^ (v0 >> 5)) + v0) ^ (sum + key[(sum >> 11) & 3]);
}
v[0] = v0; v[1] = v1;
}
void
decipher(unsigned
int
num_rounds, uint32_t v[2], uint32_t
const
key[4]) {
unsigned
int
i;
uint32_t v0 = v[0], v1 = v[1], delta = 1640531527, sum = 0 - delta * num_rounds;
for
(i = 0; i < num_rounds; i++) {
v1 -= (((v0 << 4) ^ (v0 >> 5)) + v0) ^ (sum + key[(sum >> 11) & 3]);
sum += delta;
v0 -= (((v1 << 4) ^ (v1 >> 5)) + v1) ^ (sum + key[sum & 3]);
}
v[0] = v0; v[1] = v1;
}
int
main()
{
//uint32_t v[2] = { 1,2 };
//uint32_t const k[4] = { 2,2,3,4 };
//unsigned int r = 32;//num_rounds建议取值为32
//// v为要加密的数据是两个32位无符号整数
//// k为加密解密密钥,为4个32位无符号整数,即密钥长度为128位
//printf("加密前原始数据:%u %u\n", v[0], v[1]);
//encipher(r, v, k);
//printf("加密后的数据:%u %u\n", v[0], v[1]);
//decipher(r, v, k);
//printf("解密后的数据:%u %u\n", v[0], v[1]);
//return 0;
int
i, len, j;
//密文或明文
unsigned
char
eninput[] = { 0x59, 0x1B, 0xFD, 0xB4, 0x6B, 0xB8, 0xBE, 0xD9, 0xB3, 0xD3, 0x77, 0xD6, 0xF0, 0x65, 0x5F, 0x18,
0xA0, 0x9D, 0x3A, 0x53, 0x6D, 0x4A, 0x7B, 0x26, 0x74, 0x3A, 0x9C, 0x4E, 0x20, 0x43, 0x19, 0xD8,
0x72, 0xED, 0x95, 0xB5, 0x9C, 0x05, 0x22, 0x56, 0xCB, 0x7A, 0x11, 0x91, 0x9F, 0x7A, 0xBC, 0x0C,
0x4A, 0x69, 0x6D, 0xCE, 0x3D, 0xB4, 0xAB, 0x29, 0x61, 0xFA, 0x62, 0x32, 0xB4, 0xEC, 0x4C, 0xB6,0x00 };
len =
strlen
(eninput);
eninput[len] = 0;
int
r = 100;
//加解密轮数
//4yZRiNP8LoK/GSA5ElWkUjXtJCz7bMYcuFfpm6+hV0rxeHIdwv32QOTnqg1BDsa9
//0x49338976, 0xC7C31319, 0x68E4D8AD, 0xBC0448FC
//0x0CAA5BDD, 0xD6846924, 0x51041EB8, 0x8B2AAB06
for
(i = 0; i < len / 8; i++)
{
int
* v = (
int
*)eninput + i * 2, k[] = { 0x0CAA5BDD, 0xD6846924, 0x51041EB8, 0x8B2AAB06 };
// v为要加密的数据是两个32位无符号整数
// k为加密解密密钥,为4个32位无符号整数,即密钥长度为128位
/* encrypt(v, k);
printf("加密后的数据:%u %u\n", v[0], v[1]);*/
decipher(r, v, k);
}
//printf("%s", eninput);
for
(
int
g = 0; g < 64; g++)
printf
(
"0x%x,"
, eninput[g]);
return
0;
}
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
- [原创]zygisk改机模块demo 1814
- [原创]ByteCTF逆向WP 3545
- [原创]春秋杯Re2024WP 6276
- 腾讯游戏安全2024安卓初赛复现 25460