反向按位运算符

时间:2018-01-29 20:47:46

标签: python reverse-engineering

逆向工程:

是否可以编写一些python代码来获取未知的 c 变量值! 公式:(((ord(c) << 5) | (ord(c) >> 3)) ^ 111) & 255 = 233

这是我的逻辑:

  1. ord(c)<<5 = a这会给我们ord(c) = a >> 5,然后c = chr(a >> 5)
  2. 通常(ord(c) << 5) | (ord(c) >> 3))将返回(ord(c) << 5)
  3. &执行&#34;按位和&#34;,但&amp;&amp;是不可逆的。
  4. 如果有人帮助我,找出并解决方程,我会很高兴 这就是整个问题 pastebin link

1 个答案:

答案 0 :(得分:5)

是的,可以反转等式,但仅限于原始值<= 255。

def fwd(c):
    return (((ord(c) << 5) | (ord(c) >> 3)) ^ 111) & 255


def rev(ans):
    i = ans ^ 111   # perform the xor first, then the bit-shifts after
    return ((i << 3) | (i >> 5)) & 255

print(fwd(chr(0xa5)))  # sample byte to test this out with =>219

print(rev(219))  # can we reverse 219 to get back to 0xa5 or 165?

print(rev(233))  # now for the value from the OP

输出:

219
165
52

似乎未知的 c 是52(或ascii中的字符&#39; 4&#39;)

为了防止pastebin链接消失,看起来OP正在尝试对密码进行反向工程:

secret = [233, 129, 9, 5, 130, 194, 195, 39, 75, 229]
inp = ''.join(chr(rev(s)) for s in secret)
print(inp)

输出:

4w3SomeB!T