写点什么

CTF 逆向涉及的各种加密算法

  • 2022 年 4 月 01 日
  • 本文字数:3523 字

    阅读完需:约 12 分钟

rc4 原理研究

在密码学中,RC4(来自 Rivest Cipher 4 的缩写)是一种流加密算法,密钥长度可变。它加解密使用相同的密钥,因此也属于对称加密算法。RC4 是有线等效加密(WEP)中采用的加密算法,也曾经是 TLS 可采用的算法之一。RC4 算法的原理非常简单,包括初始化算法(KSA)和伪随机子密码生成算法(PRGA)两大部分。


RC4 算法流程简单实现

1. 1-256 初始化 S-Box 和临时向量 T


for i in range(0,255):S[i]=iT[i]=K[imodkeylen]
复制代码


2.初始排列 S-Box 并作乱序处理


j=0for i in range(0,255):j=(j+S[i]+T[i]) %256swap(s[i],s[j])
复制代码


3.生成密钥流 len:明文为 len 个字节


int i=0,j=0,t;while(len--)i=(i+1)%256;j=(j+S[i])%256;S[i]=S[i]+S[j];S[j]=S[i]-S[j];S[i]=S[i]-S[j];t=(S[i]+S[j])%256;k.push_back(S[t]);
复制代码


  1. 将子密钥序列同明文进行异或得到密文


Data[k]^=S[T]
复制代码

RC4 算法流程简单总结

可能这样还是不便于理解,我们简单来写就是:


1、先初始化状态向量 S(256 个字节,用来作为密钥流生成的种子 1)


按照升序,给每个字节赋值 0,1,2,3,4,5,6.....,254,255


2、初始密钥(由用户输入),长度任意


如果输入长度小于 256 个字节,则进行轮转,直到填满


例如输入密钥的是 1,2,3,4,5 , 那么填入的是 1,2,3,4,5,1,2,3,4,5,1,2,3,4,5........


3、开始对状态向量 S 进行置换操作(用来打乱初始种子 1)


按照下列规则进行:


从第零个字节开始,执行 256 次,保证每个字节都得到处理,确保处理后的状态向量 S 带有一定的随机性。


j = 0;for (i = 0 ; i < 256 ; i++){j = (j + S[i] + T[i]) mod 256;swap(S[i] , S[j]);}
复制代码


4、密钥流的生成与加密


假设我的明文字节数是 datalength=1024 个字节(当然可以是任意个字节)


i=0;j=0;while(datalength--){//相当于执行1024次,这样生成的秘钥流也是1024个字节i = (i + 1) mod 256;j = (j + S[i]) mod 256;swap(S[i] , S[j]);t = (S[i] + S[j]) mod 256;k = S[t];这里的K就是当前生成的一个秘钥流中的一位//可以直接在这里进行加密,当然也可以将密钥流保存在数组中,最后进行异或就okdata[]=data[]^k; //进行加密,"^"是异或运算符}
复制代码


【一>所有资源获取<一】1、网络安全学习路线 2、电子书籍(白帽子)3、安全大厂内部视频 4、100 份 src 文档 5、常见安全面试题 6、ctf 大赛经典题目解析 7、全套工具包 8、应急响应笔记

RC4 算法逆向特征识别

我们在使用 ida 等逆向分析软件识别 RC4 算法时,应当注意哪些特征呢?主要有下述三条:


S 盒与 T 盒的数据填充过程:2 个长度为 256 的 For 循环 S 盒乱序时的数据交换以及最后的异或加解密

S 盒与 T 盒的数据填充过程:2 个长度为 256 的 For 循环,填充 1~255


s 盒乱序时的数据交换过程

异或/加解密操作

软件辅助识别:

对于标准加密算法,也可以借助 PEID 的“Krypto ANALyzer”插件,或者 IDA 的“FindCrypt2”插件进行识别。

RC4 算法出题与做题

出题:菜鸡的一次 c++rc4 加密尝试

通过上文介绍,我们对于 RC4 算法以及有了一个初步的认识,这样我们尝试使用 c++写出一道简单的 rc4 加密逆向题目,源码如下


#include<bits/stdc++.h>#include<windows.h>using namespace std;char* base64Encode(char const* origSigned, unsigned origLength)   //由于rc4加密后多为不可见字符或乱码,采用base64做中介{  static const char base64Char[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"; unsigned char const* orig = (unsigned char const*)origSigned;  if (orig == NULL) return NULL;  
unsigned const numOrig24BitValues = origLength/3; bool havePadding = origLength > numOrig24BitValues*3; bool havePadding2 = origLength == numOrig24BitValues*3 + 2; unsigned const numResultBytes = 4*(numOrig24BitValues + havePadding); char* result = new char[numResultBytes+1];
// Map each full group of 3 input bytes into 4 output base-64 characters: unsigned i; for (i = 0; i < numOrig24BitValues; ++i) { result[4*i+0] = base64Char[(orig[3*i]>>2)&0x3F]; result[4*i+1] = base64Char[(((orig[3*i]&0x3)<<4) | (orig[3*i+1]>>4))&0x3F]; result[4*i+2] = base64Char[(((orig[3*i+1]&0x0f)<<2) | (orig[3*i+2]>>6))&0x3F]; result[4*i+3] = base64Char[(orig[3*i+2]&0x3f)&0x3F]; }
// Now, take padding into account. (Note: i == numOrig24BitValues) if (havePadding) { result[4*i+0] = base64Char[(orig[3*i]>>2)&0x3F]; if (havePadding2) { result[4*i+1] = base64Char[(((orig[3*i]&0x3)<<4) | (orig[3*i+1]>>4))&0x3F]; result[4*i+2] = base64Char[((orig[3*i+1]&0x0f)<<2)&0x3F]; } else { result[4*i+1] = base64Char[((orig[3*i]&0x3)<<4)&0x3F]; result[4*i+2] = '='; } result[4*i+3] = '='; }
result[numResultBytes] = '/0'; return result; } void mima_init(unsigned char *s,unsigned char *key,unsigned long Len)//初始化{char t[256]={0};unsigned char tmp=0;for(int i=0;i<256;i++)//初始化s盒 {s[i]=i;t[i]=key[i%Len];}for(int i=0;i<256;i++)//s盒乱序 {int j=(j+s[i]+t[i])%256;tmp=s[i];s[i]=s[j];s[j]=tmp;} } //加解密共用函数char mima_crypt(unsigned char *s,unsigned char *Data,unsigned long Len){int i=0,j=0,t=0;unsigned long k=0;unsigned char tmp;for(k=0;k<Len;k++){//密钥流i=(i+1)%256;j=(j+s[i])%256;tmp=s[i];s[i]=s[j];s[j]=tmp;t=(s[i]+s[j])%256;//异或加解密Data[k]^=s[t]; } }int getStr(char *buffer,int maxLen){char c; // 读取到的一个字符int len = 0; // 当前输入的字符串的长度// 一次读取一个字符,保存到buffer// 直到遇到换行符(\n),或者长度超过maxLen时,停止读取while( (c=getchar()) != '\n' ){buffer[len++]=c; // 将读取到的字符保存到bufferif(len>=maxLen){break;}}buffer[len]='\0'; // 读取结束,在末尾手动添加字符串结束标志fflush(stdin); // 刷新输入缓冲区return len;}int main(int argc,_TCHAR* argv[]){char key[256]={""};//可以自定义keychar flag[25];uint8_t keyLen = 0;char pData[256]={"f5pwXQlV5R9HMfFL6pt3YdVEeP5d9DA="};//密文unsigned char s1[256]={0},s2[256]={0};unsigned long len= strlen(pData);printf("please input your flag:\n");getStr(flag,23);//初始化//unsigned long len= strlen(flag2);mima_init(s1, (unsigned char*)key, strlen(key));mima_crypt(s1, (unsigned char*)flag, len);//cout<<(unsigned char*)base64Encode(flag,strlen(flag));if(!strcmp("rFZuHVPo6wTcVnbgu176lPOJWixo93wdm2ULsM5fFrc=0",base64Encode(flag,strlen(flag))))//判定机制写的不完善导致的暴力判定printf("you are right good boy!\n");elseprintf("Try again!");cout<<(unsigned char*)base64Encode(flag,strlen(flag));}
复制代码

做题:[安恒杯 2018-9 月]NewDriver

老规矩,拿到 re 题目先查壳。无壳 32 位。ida 打开。


上来就整个假 flag 欺骗我们的感情。



发现三个可疑的可能与加解密相关的函数



显然是一个 base64 加密,且搜索字符串中找到了自定义的 base64 表,印证了我们的猜测。



跟进剩下两个关键函数,发现 rc4 加密特征(异或,s 盒初始化,处理密钥流过程中的 %256)




在 ida 中可以直接获取密文,获取 key 的话要使用动态调试从内存中读取


这个时候我们只需要模拟异或过程就可以了


key = '7a a6 6a da cd 0f 16 74 8b be 29 67 aa 79 79 b2 42 64 b2 2c bc 93 18 07 19 6f b7 64 fd 52 59 4f 96 ea 49 3c 11 89 66 39 87 d3 59 84'en_flag = '20 C3 1A AE 97 3C 7A 41 DE F6 78 15 CB 4B 4C DC 26 55 8B 55 E5 E9 55 75 40 3D 82 13 A5 60 13 3B F5 D8 19 0E 47 CF 5F 5E DE 9D 14 BD'key = key.split(' ')en_flag = en_flag.split(' ')en_flags = []keys = []g = ''for i in key:keys.append(int(i, 16))for i in en_flag:en_flags.append(int(i, 16))for q in range(len(key)):g += chr(keys[q] ^ en_flags[q])print(g)
复制代码


运行脚本后再 base64 解密得到 flag



顺便存一手 base64 换表脚本准备不能联网的线下赛。


import base64import stringstr1 = "x2dtJEOmyjacxDemx2eczT5cVS9fVUGvWTuZWjuexjRqy24rV29q"string1 = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/"string2 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"print (base64.b64decode(str1.translate(str.maketrans(string1,string2))))
复制代码


用户头像

我是一名网络安全渗透师 2021.06.18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
CTF逆向涉及的各种加密算法_网络安全_网络安全学海_InfoQ写作平台