HZNUCTF REVERSE TMD题解——Themida脱壳,使用unlicense工具

这篇具有很好参考价值的文章主要介绍了HZNUCTF REVERSE TMD题解——Themida脱壳,使用unlicense工具。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一.查壳

这个壳的资料不是很多,百度百科解释:Themida_百度百科 (baidu.com)

unlicense,Reverse,Reverse,c语言,安全,xtea加密,HZNUCTFunlicense,Reverse,Reverse,c语言,安全,xtea加密,HZNUCTF

二.脱壳工具

项目链接:

ergrelet/unlicense

直接下载release版本解压即可

由于这个程序是32位,所以需要使用32位的unlicense

用unlicense32.exe打开TMD.exe,等待几分钟后会输出unpacked_TMD.exe

unlicense,Reverse,Reverse,c语言,安全,xtea加密,HZNUCTF

注意:

unlicense项目里这条注意当时坑了我,我电脑里只有python3.10(64位),所以当时去搜如何多版本python共存,安装了Anaconda,然后下载python3.9(32位)并配置到环境变量

后面我试了下删掉32位python的环境变量,这个程序也能使用!脱壳的程序没什么区别,让我很疑惑

unlicense,Reverse,Reverse,c语言,安全,xtea加密,HZNUCTF

三.解密

 ida分析程序: xtea加密

unlicense,Reverse,Reverse,c语言,安全,xtea加密,HZNUCTF

反汇编代码:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  int m; // eax
  int sum; // edi
  unsigned int key0; // esi
  int i; // ebx
  unsigned int key1; // eax
  int j; // ecx
  __int128 v10; // [esp+0h] [ebp-40h]
  int v11; // [esp+10h] [ebp-30h]
  int v12; // [esp+14h] [ebp-2Ch]
  unsigned int *enc1; // [esp+18h] [ebp-28h]
  unsigned int *enc0; // [esp+1Ch] [ebp-24h]
  int n; // [esp+20h] [ebp-20h]
  __int128 input; // [esp+24h] [ebp-1Ch] BYREF
  __int64 v17; // [esp+34h] [ebp-Ch]

  v10 = xmmword_A72120;                         // D422D788FA77A97D83C4D150D9F3EE16
  v11 = 0x5EA221AF;
  v12 = 0x725052E8;                             // 这里还有两块数据
  scanf("%s", &input_A73370);
  m = 0;
  n = 0;
  input = input_A73370;
  v17 = qword_A73380;
  do
  {
    sum = 0;
    key0 = *((_DWORD *)&input + m);
    enc0 = (unsigned int *)&input + m;
    enc1 = (unsigned int *)&input + m + 1;
    i = 32;
    key1 = *enc1;
    do
    {
      sum -= 0x61C88647;
      key0 += (key1 + sum) ^ (16 * key1 + 0x12345678) ^ ((key1 >> 5) - 0x65432110);
      key1 += (key0 + sum) ^ ((key0 >> 5) + 0x76543210) ^ (16 * key0 - 0x1234568);
      --i;
    }
    while ( i );                                // 32次循环
    *enc0 = key0;
    *enc1 = key1;
    m = n + 2;                                  // 每次加密两组数据
    n = m;
  }
  while ( m < 6 );                              // 循环4*32=128次
  j = 0;
  while ( *((_BYTE *)&input + j) == *((_BYTE *)&v10 + j) )// 逐字符比较
  {
    if ( ++j >= 24 )                            // 24字符
    {
      printf(aSuccess, v10);
      return 0;
    }
  }
  printf(Format, v10);
  return 0;
}

解题脚本:

#include <stdio.h>
int main()
{
    int m; // eax
    int sum; // edi
    unsigned int key0; // esi
    int i; // ebx
    unsigned int key1; // eax
    int j; // ecx
    int v11; // [esp+10h] [ebp-30h]
    int v12; // [esp+14h] [ebp-2Ch]
    unsigned int* enc1; // [esp+18h] [ebp-28h]
    unsigned int* enc0; // [esp+1Ch] [ebp-24h]
    int n; // [esp+20h] [ebp-20h]
    char input[25] = { 0 };
    unsigned int* p = (unsigned int*)input;
    p[0] = 0x88D722D4;
    p[1] = 0x7da977fa;
    p[2] = 0x50d1c483;
    p[3] = 0x16eef3d9;
    p[4] = 0x5EA221AF;
    p[5] = 0x725052E8;
    m = 4;//注意初值是4不是6
    sum = 0;
    for (int i = 0; i < 32; i++)
        sum -= 0x61C88647;
    printf("%x\n", sum);
    do
    {
        sum = 0xc6ef3720;
        key0 = *((unsigned int*)&input + m);
        enc0 = (unsigned int*)&input + m;
        enc1 = (unsigned int*)&input + m + 1;
        i = 32;
        key1 = *enc1;
        do
        {
            key1 -= (key0 + sum) ^ ((key0 >> 5) + 0x76543210) ^ (16 * key0 - 0x1234568);
            key0 -= (key1 + sum) ^ (16 * key1 + 0x12345678) ^ ((key1 >> 5) - 0x65432110);
            sum += 0x61C88647;
            --i;
        } while (i);                                // 32次循环
        *enc0 = key0;
        *enc1 = key1;
        m = m -2;                                  // 每次加密两组数据
    } while (m >=0);
    printf("%s", input);//s1mpLE_tEEE1_DeeeCCCRypt
	return 0;
}

得到flag:s1mpLE_tEEE1_DeeeCCCRypt文章来源地址https://www.toymoban.com/news/detail-779070.html

到了这里,关于HZNUCTF REVERSE TMD题解——Themida脱壳,使用unlicense工具的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • iOS脱壳技术(二):深入探讨dumpdecrypted工具的高级使用方法

    应用程序脱壳是指从iOS应用程序中提取其未加密的二进制可执行文件,通常是Mach-O格式。这可以帮助我们深入研究应用程序的底层代码、算法、逻辑以及数据结构。这在逆向工程、性能优化、安全性分析等方面都有着重要的应用。 在上一篇内容中我们已经介绍了Clutch的脱壳技

    2024年02月11日
    浏览(40)
  • Android Spider Frida-Dexdump 脱壳工具下载使用以及相关技术介绍

    本案例使用的App是:引力播.apk,涉及到查壳、脱壳、反编译; 提示:以下是本篇文章正文内容,下面案例可供参考 ApkScan-PKID 查壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127196615 JDAX-GUI 反编译工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127207762 Apk下载地

    2024年02月02日
    浏览(54)
  • Android脱壳工具整理

    现在开源的脱壳工具比较多,今天我们来分享几款比较常见的脱壳工具,有刷入定制系统的脱壳机方式的,有Xpose模块hook关键函数的,也有Frida工具hook脱壳的,各有优缺点,小伙伴们可以自由搭配使用。 这款脱壳工具是寒冰大佬写的,是通过刷入大佬定制的系统,进而在程序

    2024年02月11日
    浏览(37)
  • .net C#反编译及脱壳常用工具--小结

    1、Reflector --微软自家工具--推荐        Reflector是 最为流行的.Net反编译工具 。Reflector是由微软员工Lutz Roeder编写的免费程序。Reflector的出现使·NET程序员眼前豁然开朗,因为这个免费工具可以将·NET程序集中的中间语言反编译成C#或者Visual Basic代码。除了能将IL转换为C#或

    2024年02月04日
    浏览(37)
  • Python 列表 reverse()函数使用详解

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 小白零基础《Python入门到精通》 reverse() 可以 「反转」 列表中的函数 语法 返回值 None ,没有返回值,会修改列表,反转元素顺序。 实例:反

    2024年02月13日
    浏览(32)
  • windows加壳程序WinLicense与Themida

    开了Procmon.exe之后启动游戏会弹出这个框,这个是程序加壳之后的反外挂,反调试提示框。 WinLicense A monitor program has been found running in your system.Please, unload it from memory and restart your program![image-20230901154445402](https://img2023.cnblogs.com/blog/363476/202309/363476-20230902195253332-749228720.png) https

    2024年02月10日
    浏览(30)
  • 废物,我TMD一个985却斗不过专科生(大厂自动化测试2年被裁)

    看到标题,可能很多读者朋友恐怕又要骂我了,985这个特殊的字眼也确实异常晃眼,实际上现在985,211也越来越多,它能代表你能够进入到更高的平台,拿到“高级工厂”的入场券,但并不意味着你会成为赢家, 或者说也不代表着你会站在金字塔的顶端,因为顶端往往是少数

    2024年02月02日
    浏览(41)
  • vue使用split()将字符串分割数组join()将数组转字符串reverse()将数组反转

    1.split() 将字符串切割成数组 输出如下 1.split()不传参数默认整个字符串作为数组的一个元素,返回包含原始字符串的数组 2.split(‘’)单引号不传参数默认将字符串拆分成一个个字符数组 如输入参数: const str = 123456789’ 拆分后:[‘1’, ‘2’, ‘3’, ‘4’, ‘5’, ‘6’, ‘7’

    2023年04月08日
    浏览(42)
  • Git 怎么使用?管理项目?冲突?命令汇总(git rebase、git reverse、git reset、git tag)——保姆及教程(持续更新)

    写在前面: 整理:CS_GUIDER,作者:阮一峰,原文链接:https://www.ruanyifeng.com/blog/2015/12/git-cheat-sheet.html 文章一般会优先在个人博客中更新,欢迎少爷们围观我的个人博客: https://wl2o2o.github.io/(点击即可访问) 推荐一个快速练习 Git 的宝藏网站——动图演示 Git 的命令逻辑。

    2024年02月03日
    浏览(48)
  • BUUCTF-reverse-reverse1(面向新手超详细)

    拿到题目先查下壳(这里用的DIE,网上可以搜到下载)  64位,没有壳(壳是对代码的加密,起混淆保护的作用,一般用来阻止逆向) 然后拖进IDA(64位)进行反汇编 一般来说,先查看一下字符串,简单的题目会有flag或者敏感数据字符等信息,方便我们定位函数查看字符串的方

    2023年04月08日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包