新手ctf逆向————BUUCTF [MRCTF2020]Transform

本文介绍了一个简单的IDA解密过程,通过逆向工程揭示了一段变换代码的工作原理,并使用Python脚本进行了相应的解密操作。该脚本首先对字符串进行异或运算,随后依据特定规则重新排列字符顺序。
部署运行你感兴趣的模型镜像

扔进ida

在这里插入图片描述

可以看出19行到24行是主要变换,然后与一串字符串进行比较,非常简单

写脚本

脚本也是从尾巴写到头,都逆过来就是了,从那个字符串与另一个字符串进行异或,然后根据另一串字符串进行重新排列

dword40 = [8,0x0e,0x1c,0x1a,0x12,8,0x1f,5,0x19,2,0x15,0x14,0x13,0x0d,4,0x16,0x1b,0x1e,0x0b,0x1d,0x20,0x11,3,0x10,1,6,0x0c,0x18,7,0x17,0x0f,0x0a,9][::-1]
bytee0 = [0x3f,0x4d,0x62,0x6f,0x45,0x5c,0x3c,0x65,0x7e,0x6b,0x41,0x79,0x57,0x4c,0x7e,0x42,0x66,0x2a,0x2d,0x7b,0x42,0x5d,0x5e,0x57,0x79,0x53,0x52,0x3c,0x2b,0x75,0x7f,0x7b,0x79,0x67][::-1]
byte40 = [0 for i in range(33)]
v6 = [0 for k in range(33)]
for j in range(32):
    byte40[j] =bytee0[j]^dword40[j]
    v6[dword40[j]] = byte40[j]
print(''.join([chr(l) for l in v6]))

flag{Tr4nsp0sltiON_Clph3r_1s_3z}

您可能感兴趣的与本文相关的镜像

Python3.11

Python3.11

Conda
Python

Python 是一种高级、解释型、通用的编程语言,以其简洁易读的语法而闻名,适用于广泛的应用,包括Web开发、数据分析、人工智能和自动化脚本

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值