SMC做题随笔
SMC做题随笔
做题
[HDCTF 2023]enc
TEA解密exp:
1 |
|
得smc加密方式为$\oplus3$,由程序可知加密为.hdctf部分,可知section size为0x1600
idapython exp为:
1 | import idc |
新建函数,得rc4加密,exp:
1 | import re |
得flag
[GWCTF 2019]re3
SMC分析:
1 | import idc |
对程序进行仔细分析,发现有很多无关加密操作。
主要逻辑为AES加密。密钥由动调找出。
AES解码用赛博厨子,模式选ECB。
[HGAME 2023 week3]patchme
SMC解密:
1 | import idc |
选择直接逆向:
1 | key1=[0x54,0x16,0xD9,0x99,0x80,0x8A,0x28,0xFA,0x58,0x85,0x05,0x09,0x49,0x53,0xB5,0x63,0xCE,0x8C,0xF3,0xA0,0xDC,0x66,0x90,0x97,0x4C,0x5C,0xF3,0xE8,0x54,0xF4,0x4C,0xBD,0xD1,0x44,0xE4,0x99,0x16,0x67,0x83,0x31,0xDA,0x61,0x6B,0xAC,0xBB,0xD0,0x55] |
[SWPUCTF 2023 秋季新生赛]Easy SMC
简单SMC
1 |
|
[羊城杯 2021]BabySmc
直接动调解SMC,发现为变表不可见字符Base64,然后异或变可见字符得密文。
“1”和“4”得作用相当于原表“=”,直接strip即可。
1 | res="H>oQn6aqLr{DH6odhdm0dMe`MBo?lRglHtGPOdobDlknejmGI|ghDb<" |
当然拿IDAPython也能做:
1 | import idc,ida_bytes |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 The Blog of Monoceros406!