摘要: 阅读全文
posted @ 2021-07-26 18:51 Sk2rw 阅读(6) 评论(0) 推荐(0) 编辑
摘要:好长时间没有更新过博客了,水了一道题。 无壳,64位程序,拖进ida。 逻辑比较简单,先base加密,又经过两次位变换,位变换可以通过爆破得到。 str = "EmBmP5Pmn7QcPU4gLYKv5QcMmB3PWHcP5YkPq3=cT6QckkPckoRG" string ="ABCDEFG 阅读全文
posted @ 2021-06-27 23:21 Sk2rw 阅读(28) 评论(0) 推荐(0) 编辑
摘要:MD5的典型应用是对一段信息产生信息摘要,以防止被篡改。 算法过程:对MD5算法简要的叙述可以为:MD5以512位分组来处理出入的信息,且每一分租又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将产生一个128位散列值。 在MD5算法中,首 阅读全文
posted @ 2021-05-24 16:53 Sk2rw 阅读(49) 评论(0) 推荐(0) 编辑
摘要:AES加密算法是典型的对称加密算法,对称加密算法也就是加密和解密用相同的密钥。 AES加密数组块分组长度必须为128比特,密钥长度可以是128比特、192比特、256比特中的任意一个。AES加密有很多轮的重复和变换,步骤是1、密钥扩展,2、初始轮,3、重复轮,4、最终轮。 1、字节代换 AES的字节 阅读全文
posted @ 2021-05-22 23:55 Sk2rw 阅读(104) 评论(0) 推荐(0) 编辑
摘要:之前在做逆向题的时候遇到过很多加密算法,但是都没有系统的学习过,所以准备总结一下这些算法,今天复现的是tea算法。TEA算法使用64位的明文分组和128位的密钥,使用feistel分组加框架,需要进行32轮循环得到最后的64位密文,其中magic number DELTA是由黄金分割点。 加密算法源 阅读全文
posted @ 2021-05-21 22:33 Sk2rw 阅读(126) 评论(0) 推荐(0) 编辑
摘要:这道题是2021看雪ctf的第四题,这道题输入的key是9x9数独游戏的唯一解,然后根据这个密钥转换为这个数独中应该填写的数字,判断其行是否合法、列是否合法以及粗线宫是否合法。如果合法则计算其md5,然后aes解密shellcode。解密正确的话则会正确执行shellcode,从而弹出input c 阅读全文
posted @ 2021-05-20 22:14 Sk2rw 阅读(30) 评论(0) 推荐(0) 编辑
摘要:这道题是xi@0ji233师傅出的一道题 无壳,直接拖进ida 这道题用到了一个sort函数的快速排序算法。整体逻辑还是比较简单的 可以找到s,d,c三个表,cmp里面给出了排序的规则。可以根据c表和d表算出转换之后的 d表再与s表进行异或即可得到flag,当然也可以在sort函数之后下个断点,动调 阅读全文
posted @ 2021-05-19 22:31 Sk2rw 阅读(15) 评论(0) 推荐(0) 编辑
摘要:用jeb进行反编译,猜测是要对so文件进行逆1向,分离出so拖进ida。 逻辑看起来比较简单。查看sub_FFC和sub_1088函数 emmm,可以看出是rc4加密。 这题的逻辑是将flag进行rc4加密,再与key进行异或。 key3 = [146, 40, 208, 93, 26, 141, 阅读全文
posted @ 2021-05-19 22:15 Sk2rw 阅读(23) 评论(0) 推荐(0) 编辑
摘要:拖进ida 本题逻辑比较简单,可以采用爆破的方式获取flag。 flag = "qctf{" keys = [0x52, 0xFD, 0x16, 0xA4, 0x89, 0xBD, 0x92, 0x80, 0x13, 0x41, 0x54, 0xA0, 0x8D, 0x45, 0x18, 0x81, 阅读全文
posted @ 2021-05-13 21:33 Sk2rw 阅读(59) 评论(0) 推荐(0) 编辑
摘要:拖进ida 关键函数在RxEncode 给出了一个表,逻辑是将输入的字符经过函数之后与s2进行对比,如果相等则成功。这个东西逆不出来看大佬wp原来是爆破。 table="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz01234{}789+/= 阅读全文
posted @ 2021-05-13 14:02 Sk2rw 阅读(29) 评论(0) 推荐(0) 编辑