花指令-近跳转和call0h型

根据https://xz.aliyun.com/news/14062 这位师傅的文章学习来的

这两道题目的花指令都是近跳转和call 0h型

image-20250602234135782

1、LitCTF 2025 | easy_tea

直接shift+f2找到主要的加密位置,然后看到花,把这个近跳转nop,然后下面的函数按d转为机器码,有好几处花,都直接nop掉

img

然后一整个部分再按p识别成函数,然后f5,

img

这里主tea加密部分仍然看不到,进去之后看到这一部分还是花,nop掉之后,把下面的部分按d,最后直接按p和f5反汇编和上面的操作一样

img

就是这个

img

2、camellia-练习

这个题也一样,把近跳转nop掉之后,再把下面的那段按d看机器码更方便

img

这里就是要nop掉的,call 0h类型

img

如果看不出来也可以把这一小段按c强制编译看汇编,这里就是花指令,nop掉

img

然后再把剩下的那一段按c强制编译,没啥问题,已经除掉花了

img

然后f5看伪代码,发现这里的加密函数位置还有无法编译的花指令

img

进入那个函数,还是一样的思路,nop掉之后反编译就能看到代码了

img

这就是主要的tea加密算法,解密就行

img


花指令-近跳转和call0h型
https://j1nxem-o.github.io/2025/06/02/花指令-近跳转和call0h型/
作者
J1NXEM
发布于
2025年6月2日
更新于
2025年6月2日
许可协议