0x01. 进入环境,下载附件
题目给出的一个python文件和key,大致看了看代码,key其实就是生成的文件,我们要利用key的格式去想办法还原flag
0x02. 代码分析
0x02_1. flag的格式
from flag import flag
assert flag.startswith("flag{")
assert flag.endswith("}")
assert len(flag)==27
这段代码第一行表示从flag文件中,导入了flag。这不是废话么!
剩下的2-4行代码我们可以知道,flag的形式为flag{***},且flag的长度为27位,那么括号中的长度为21位。
0x02_2. 参数分析
R=int(flag[5:-1],2)
mask=0x100002
R取了flag中间部分并且以二进制形式转换为数字,那么我们就知道了flag括号内的东西一定是0或者1,我们可以调出idle测试一下
代码中的
print(int('101',2)) # 输出为 5
那么可以推出来,flag一定为0101的字符存在形式,也就是说,一共有21位的0和1组合字符串,那么可能性为
0x02_3. 加密函数
def lfsr(R,mask):
output = (R << 1) & 0xffffff # 字符R逻辑左移一位并与0xffffff做与操作
i=(R&mask)&0xffffff # R和mask做与操作后与0xffffff做与操作
lastbit=0
while i!=0:
lastbit^=(i&1) # 求i和1的与操作再与lastbit异或
i=i>>1
output^=lastbit
return (output,lastbit)
回头看lfsr函数,最终目的得到一个加密输出
0x02_4. key文件的由来
f=open("key","ab")
for i in range(12):
tmp=0
for j in range(8):
(R,out)=lfsr(R,mask)
tmp=(tmp << 1)^out
f.write(chr(tmp))
f.close()
第一行打开了个key文件并可写,最终i循环12次,每一次执行8个位加密和异或操作,得到一个字节的tmp,最终将其写入文件f中。
那么我们可以知道key文件的长度一定为12位。尝试用winhex打开key文件可以瞅瞅,如图:
果然是12字节的数据。
0x03. 解题代码
# 原始加密函数
def lfsr(R, mask):
output = (R << 1) & 0xffffff
i = (R & mask) & 0xffffff
lastbit = 0
while i != 0:
lastbit ^= (i & 1)
i = i >> 1
output ^= lastbit
return output, lastbit
# 检测函数,判断加密后的结果list2是否和原始list1相同
def check(list1, list2):
for i in range(12):
if list1[i] != list2[i]:
return False
return True
# 拿到key文件的数据
with open('pic/key', 'rb') as file:
f = file.read()
s_list = []
for c in f:
s_list.append(c)
mask = 0x100002
# 一共有2^21种排列组合
for i in range(1 << 21):
print(i)
tmp_list = []
R = i
for j in range(12):
tmp = 0
for k in range(8):
(R, out) = lfsr(R, mask)
tmp = (tmp << 1) ^ out
tmp_list.append(tmp)
# 如果key和最终加密的结果相同,那么表示找到了flag
if check(s_list, tmp_list):
print(bin(i))
break