上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 41 下一页
摘要: dnspy打开 直接逆向即可 #include<bits/stdc++.h> #include<windows.h> using namespace std; signed main(){ string text2="NEWSTAR"; int array[] = {68, 75, 66, 72, 阅读全文
posted @ 2023-10-09 12:27 N0zoM1z0 阅读(240) 评论(0) 推荐(0)
摘要: 很巧妙的一道题 题目源码: import random from secret import flag ror = lambda x, l, b: (x >> l) | ((x & ((1<<l)-1)) << (b-l)) N = 1 for base in [2, 3, 7]: N *= pow 阅读全文
posted @ 2023-10-08 22:39 N0zoM1z0 阅读(55) 评论(0) 推荐(0)
摘要: 主函数是一个双线程交替进行 变换函数: 对应的变换字符串 这个函数变换的本质: 若原来的是大写字母 就转为off[]中的小写 若原来的是小写字母 就转为off[]中的大写 这里逆向有个点要注意: 不能算出off[pos]的位置后用 pos+38 <97 这种来判断 最终exp: #include<b 阅读全文
posted @ 2023-10-06 17:10 N0zoM1z0 阅读(15) 评论(0) 推荐(0)
摘要: from Crypto.Util.number import * from gmpy2 import * from secret import flag p = getPrime(25) e = '# Hidden' q = getPrime(25) n = p * q m = bytes_to_l 阅读全文
posted @ 2023-10-06 16:14 N0zoM1z0 阅读(151) 评论(0) 推荐(0)
摘要: lfsr题目 flag = "flag{xxxxxxxxxxxxxxxx}" assert flag.startswith("flag{") assert flag.endswith("}") assert len(flag)==14 def lfsr(R,mask): output = (R << 阅读全文
posted @ 2023-10-06 15:47 N0zoM1z0 阅读(185) 评论(0) 推荐(0)
摘要: 给出了 RSA的标准public key生成 直接用标准库 from Crypto.PublicKey.RSA import * with open(r'D:\浏览器下载\attachment\safety_in_numbers\pubkey.pem','r+') as f: key = f.rea 阅读全文
posted @ 2023-10-06 12:23 N0zoM1z0 阅读(86) 评论(0) 推荐(0)
摘要: 这题的关键在于 移位的过程中要防止溢出!!! 因为它移的很大(<<6) 可能超过char(8位)的范围 exp: #include<bits/stdc++.h> #include<windows.h> using namespace std; signed main(){ unsigned char 阅读全文
posted @ 2023-10-06 10:14 N0zoM1z0 阅读(86) 评论(0) 推荐(0)
摘要: 本来以为可以好好练一练流密码的逆向分析 结果练习到的反而是python3对hex byte 类型的处理转换 题目源码 import sys from binascii import unhexlify if(len(sys.argv)<4): print("Usage: python Encrypt 阅读全文
posted @ 2023-10-05 16:54 N0zoM1z0 阅读(130) 评论(0) 推荐(0)
摘要: 题目给的CBC: #!/usr/bin/python2.7 # -*- coding: utf-8 -*- from Crypto.Cipher import AES from Crypto.Random import random from Crypto.Util.number import lo 阅读全文
posted @ 2023-10-05 14:32 N0zoM1z0 阅读(73) 评论(0) 推荐(0)
摘要: 利用dnspy patch代码 dnspy打开 很容易找到关键的函数 但是由于无法直接逆向计算byte[]的值 观察调用getkey的函数 第一个if是判断我们踩雷终止 第二个是成功获得flag 所以我们将第一个if整个删除 编译成功后 然后再打开就可以随便点了 只是不知道为什么我的exe打开最后几 阅读全文
posted @ 2023-10-05 11:25 N0zoM1z0 阅读(116) 评论(0) 推荐(0)
上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 41 下一页