ctf.show---->re2
做题笔记。
下载 查壳
32 ida打开。
WSL先运行一下:
?
创建呗。
函数如下:
逻辑很清晰,写脚本咯
:
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
int main()
{
char encode[] = "DH~mqqvqxB^||zll@Jq~jkwpmvez{";
for (int i = 0; i < strlen(encode); i++)
{
encode[i] = encode[i] ^ 0x1F;
printf("%c", encode[i]);
}
//[Warnning]Access_Unauthorized
printf("\n");
system("pause");
return 0;
}
提示:当时我做到这里,就以为丸辣 - -
然后它把我enflag删了!!!
得,nb。
接着往下看:
跟进看看。
内容大概如下:
切入点: 多次256 | %256 | ^
大致一看,这就普通的RC4。
那直接CyberChef就行了。
当然,脚本也行(魔改的话,大可以在上面进行修改。)
def rc4(key, data):
S = list(range(256))
j = 0
out = []
for i in range(256):
j = (j + S[i] + key[i % len(key)]) % 256
S[i], S[j] = S[j], S[i]
i = j = 0
for char in data:
i = (i + 1) % 256
j = (j + S[i]) % 256
S[i], S[j] = S[j], S[i]
k = S[(S[i] + S[j]) % 256]
out.append(char ^ k)
return bytes(out)
key = b'[Warnning]Access_Unauthorized' # RC4_Key值。
ciphertext = bytes.fromhex('C3 82 A3 25 F6 4C 36 3B 59 CC C4 E9 F1 B5 32 18 B1 96 AE BF 08 35') # RC4加密后的值。
plaintext = rc4(key, ciphertext)
print(f"明文:{plaintext.decode()}") # 解密。
flag{RC4&->ENc0d3F1le}
题外话:
确实可以,大佬NB~
原文地址:https://blog.csdn.net/shdbehdvd/article/details/142531652
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!