avatar
文章
41
标签
8
分类
6
首页
归档
标签
分类
友链
huanghunr's Blog
搜索
首页
归档
标签
分类
友链

huanghunr's Blog

2024CtfNewStar Week2 Re&Web-wp
发表于2024-10-26|WriteUp
Reverse(✿・ω・)/原题 drink_tea查壳后丢进ida,在main函数中发现加密函数,密钥和加密后的密文。分析加密函数,发现tea加密的特征deltea值,于是把密钥的值按d变为dd形式的数据,拿到4个密钥,然后提取出密文写脚本解密,把加密过程反过来就行。脚本如下。 123456789101112131415161718192021222324252627282930313233343536373839404142434445#include <stdio.h>int __fastcall dec(unsigned int* input, unsigned int* key_1);int main() { unsigned char m[32] = { 0x78, 0x20, 0xF7, 0xB3, 0xC5, 0x42, 0xCE, 0xDA, 0x85, 0x59, 0x21, 0x1A, 0x26, 0x56, 0x5A, 0x59, 0x29, 0x02, 0x0D,...
1…45
avatar
huanghunr
文章
41
标签
8
分类
6
Follow Me
最新文章
D^3CTF2025 Re-wp&复现2025-07-10
2025 r3CTF Re-部分复现2025-07-10
2025ISCC 复现2025-05-21
2025miniLCTF 部分Re-wp+复现2025-05-19
矩阵逆向初步学习2025-05-01
分类
  • Re学习9
  • WriteUp23
  • python脚本1
  • re学习1
  • 学习2
  • 工具5
标签
加解密、编码 re,学习 学习 工具 生活,工具 re,工具 re,WriteUp re,WriteUp
归档
  • 七月 2025 2
  • 五月 2025 3
  • 四月 2025 3
  • 三月 2025 5
  • 二月 2025 3
  • 一月 2025 7
  • 十二月 2024 6
  • 十一月 2024 9
网站信息
文章数目 :
41
本站总字数 :
153.8k
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2025 By huanghunr框架 Hexo 7.3.0|主题 Butterfly 5.4.3
桂ICP备2024049894号
搜索
数据加载中