RC4&RSA
RC4&RSA加密RC4RC4加密算法是一种对称加密算法 RC4于1987年提出,和DES算法一样,是一种对称加密算法,也就是说使用的密钥为单钥(或称为私钥)。但不同于DES的是,RC4不是对明文进行分组处理,而是字节流的方式依次加密明文中的每一个字节,解密的时候也是依次对密文中的每一个字节进行解密。 也就是说以流式进行异或,解密时只需相同逻辑即可异或解密 123456789101112131415161718192021222324252627282930key = list('RC4_1s_4w3s0m3')content = [0xA7, 0x1A, 0x68, 0xEC, 0xD8, 0x27, 0x11, 0xCC, 0x8C, 0x9B, 0x16, 0x15, 0x5C, 0xD2, 0x67, 0x3E, 0x82, 0xAD, 0xCE, 0x75, 0xD4, 0xBC, 0x57, 0x56, 0xC2, 0x8A, 0x52, 0xB8, 0x6B, 0xD6, 0xCC, 0xF8, 0xA4,...
SM4加密分析
SM4加密分析参考:密码学基础——SM4算法-CSDN博客 SM4是中华人民共和国政府]采用的一种[分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)。 SM4涉及异或、移位以及盒变换等操作,它分为加解密以及密钥扩展两个模块 分组长度和密钥长度:SM4算法的分组长度和密钥长度均为128位(16字节)。 加密流程(左)和密钥扩展(右)如下图所示 S盒: 123456789101112131415161718const uint8 Sbox[256] = { 0xd6,0x90,0xe9,0xfe,0xcc,0xe1,0x3d,0xb7,0x16,0xb6,0x14,0xc2,0x28,0xfb,0x2c,0x05, 0x2b,0x67,0x9a,0x76,0x2a,0xbe,0x04,0xc3,0xaa,0x44,0x13,0x26,0x49,0x86,0x06,0x99, ...
AES加密分析
AES加密分析AES(高级加密标准)是一种广泛使用的对称加密算法,它用相同的密钥进行数据的加密和解密。AES支持多种密钥长度,通常为128位、192位或256位。在AES加密过程中,数据被分为多个块,每个块独立加密,形成密文。AES的安全性高,执行效率也很高,因此被广泛应用于各种安全需求的场景。 明文P:没有经过加密的数据。 密钥K:用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。 AES加密函数:设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C。 设AES解密函数为D,则 P = D(K,...
Seccon 2023
Seccon 2023jumpout发现一堆jump(xxx) 用了一些混淆通过jump rax ,jump rcx的方式,本题看了一下好像代码量并不大,直接看汇编即可 unk_4030是明文,unk_4010是估计异或的key 动调下就行了 12345key = [0xF6,0xF5,0x31,0xC8,0x81,0x15,0x14,0x68,0xF6,0x35,0xE5,0x3E,0x82,0x9,0xCA,0xF1,0x8A,0xA9,0xDF,0xDF,0x33,0x2A,0x6D,0x81,0xF5,0xA6,0x85,0xDF,0x17]enc = [0xF0,0xE4,0x25,0xDD,0x9F,0xB,0x3C,0x50,0xDE,0x4,0xCA,0x3F,0xAF,0x30,0xF3,0xC7,0xAA,0xB2,0xFD,0xEF,0x17,0x18,0x57,0xB4,0xD0,0x8F,0xB8,0xF4,0x23]for i in range(len(enc)): print(chr(enc[i] ^ key[i] ^ i ^...
羊城杯 2023 re 复现
羊城杯 2023 re闲着无事看看老题做做 Ez加密器 必须输入6位验证码,DASCTF{}开头结尾,此外输入的验证码会经过base64编码,似乎大小写也会变 那么其实就是用验证码作为key去加密,这里是DES加密 base64码表:abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ+/ 发现了这串,是des的特征 那么我们只用爆破验证码去解密即可 中间还对str进行异或了 123456789101112131415161718192021222324252627282930313233343536print('DASCTF{AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA}')c = 'MDAwMDAw'for i in range(0,len(c)): print(hex(ord(c[i])),end=' ')#...
L3HCTF 2024 [复现]
L3HCTF 2024 [复现] ez_rust从字符串发现了tauri框架 查到: 用 JavaScript 编写前端,用 Rust 编写应用程序逻辑,并使用 Swift 和 Kotlin 在系统中深入集成。 tauri javascript提取 搜索相关资料搜到了 [Tauri 框架的静态资源提取方法探究 | yllhwa’s blog](https://blog.yllhwa.com/2023/05/09/Tauri 框架的静态资源提取方法探究/) 按着找的时候在下面发现几个js 0140371D3A -1403772A3 12345start = 0x140371D3Asize = 21865data = ida_bytes.get_bytes(start, size)with open("D:/dump1.txt", "wb") as f: # Windows 路径 f.write(data) JavaScript 代码格式化 -...
L3HCTF 2025 wp
L3HCTF 2025 wpMISCPlease Sign In没看题目,全AI写的,直接出了 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778import torchimport jsonfrom PIL import Imagefrom torchvision.models import shufflenet_v2_x1_0, ShuffleNet_V2_X1_0_Weightsfrom torchvision import transformsimport time# 1. 加载与服务器相同的模型print("[*] Loading model...")feature_extractor =...
DubheCTF 2024 re 复现
DubheCTF reVMT有非常多的反调试,因此直接使用x32dbg+sharpOD过反调,中间发现一个类似Key的东西 输入aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa,运行到这key变了,且输出,好像发现我patch过程序了 key肯定是这俩中的一个 这个有点像密文 这个函数是个加密算法 cyberchef试了几种加密算法发现是SM4直接出了 DubheCTF{VMT_H00K_4ND_$3H_15_U53FUL} 12345from gmssl.sm4 import CryptSM4, SM4_DECRYPT, NoPaddingsm4_dec = CryptSM4(padding_mode=NoPadding)sm4_dec.set_key(b'Pyu0Z8#bC5vqUFgt',...
DASCTF 2025上半年赛-re
DASCTF 2025上半年赛-re鱼音乐直接解Exe后pyc反编译得到 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071# uncompyle6 version 3.9.2# Python bytecode version base 3.8.0 (3413)# Decompiled from: Python 3.6.12 (default, Feb 9 2021, 09:19:15)# [GCC 8.3.0]# Embedded file name: main.pyimport sys, osfrom PyQt5.QtWidgets import QApplication, QMainWindow, QWidget, QPushButton, QLabel, QVBoxLayout, QFileDialog, QMessageBoxfrom...
RCTF 2024 wp [复现]
RCTF 2024 wp [复现]2048 2048游戏,分数达到1000000即可获得flag。 每轮将获得分数为输入的sorce,上限为当前得分,初次上限为1w,那么每次成功分数翻倍的情况下用不了几次即可到达100w分: RCTF{you_are_2048_master} bloker_vm字符串追踪到sub_411A10 密文给出了,sub_41100F是个RC4加密,那我们其实可以猜出来这个流程了 RC4->移位->异或 RC4->异或->移位….组合测一下其实也可以出 先看看能不能直接调试出吧 12345678910111213141516171819rc4_key = "thisisyoursecretke"enc = [ 0x80, 0x05, 0xE3, 0x2F, 0x18, 0x2F, 0xC5, 0x8C, 0x25, 0x70, 0xBC, 0x05, 0x1C, 0x4F, 0xF2, 0x02, 0xE5, 0x3E, 0x02, 0x2F, 0xE5, 0x11, 0xA3,...