TSCTF-J 2024
TSCTF-J 2024iPlayIDA直接解码发现不对,函数很少,查看其它函数发现隐藏逻辑在初始化里 12345678910111213141516171819202122232425import base64enc = 'kzMrkZiFDGFLeSz9b4uCL/xPLu1EfVkNQ4kmk46NqwxYmx=='key = [ 0x72,0x1A,0x73,0x36,0x1F,0x3C,0x15,0x31, 0x78,0x3E,0x3D,0x05,0x3C,0x03,0x7D,0x3E, 0x29,0x35,0x17,0x07,0x3A,0x3D,0x20,0x14, 0x30,0x3F,0x2E,0x00,0x32,0x02,0x2E,0x0B, 0x06,0x31,0x0A,0x53,0x03,0x2F,0x3B,0x29, 0x2E,0x3A,0x49,0x16,0x03,0x32,0x37,0x5D, 0x27,0x4F,0x37,0x3F,0x65,0x44,0x06,0x1C, ...
蓝帽杯 2023 justmat
蓝帽杯 2023 justmat矩阵乘法 关键代码: src和src_1都是10*10的矩阵 src会跟我们的输入buf做乘法 src_5也就是src_1是我们的目标值 12345678910111213141516171819202122232425262728293031323334353637383940414243A = [0xfe, 0xb, 0x1d, 0xf6, 0x83, 0xff, 0xe0, 0xb8, 0xdd, 0xb0, 0xc5, 0xde, 0xf6, 0x14, 0x9f, 0xdd, 0xd9, 0x7, 0x2d, 0x6b, 0x19, 0xca, 0x73, 0xfd, 0x87, 0x72, 0x24, 0x4, 0x49, 0x7e, 0xa9, 0xce, 0x91, 0xbe, 0x41, 0x18, 0x60, 0x3f, 0x2b, 0x63, 0x1c, 0xd2, 0x90, 0xe9, 0x8e, 0xba, 0x1e, 0xf3, 0x41, 0xad, 0x2c, 0x3, 0x69, 0xda,...
RC4&RSA
RC4&RSA加密RC4RC4加密算法是一种对称加密算法 RC4于1987年提出,和DES算法一样,是一种对称加密算法,也就是说使用的密钥为单钥(或称为私钥)。但不同于DES的是,RC4不是对明文进行分组处理,而是字节流的方式依次加密明文中的每一个字节,解密的时候也是依次对密文中的每一个字节进行解密。 也就是说以流式进行异或,解密时只需相同逻辑即可异或解密 123456789101112131415161718192021222324252627282930key = list('RC4_1s_4w3s0m3')content = [0xA7, 0x1A, 0x68, 0xEC, 0xD8, 0x27, 0x11, 0xCC, 0x8C, 0x9B, 0x16, 0x15, 0x5C, 0xD2, 0x67, 0x3E, 0x82, 0xAD, 0xCE, 0x75, 0xD4, 0xBC, 0x57, 0x56, 0xC2, 0x8A, 0x52, 0xB8, 0x6B, 0xD6, 0xCC, 0xF8, 0xA4,...
SM4加密分析
SM4加密分析参考:密码学基础——SM4算法-CSDN博客 SM4是中华人民共和国政府]采用的一种[分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)。 SM4涉及异或、移位以及盒变换等操作,它分为加解密以及密钥扩展两个模块 分组长度和密钥长度:SM4算法的分组长度和密钥长度均为128位(16字节)。 加密流程(左)和密钥扩展(右)如下图所示 S盒: 123456789101112131415161718const uint8 Sbox[256] = { 0xd6,0x90,0xe9,0xfe,0xcc,0xe1,0x3d,0xb7,0x16,0xb6,0x14,0xc2,0x28,0xfb,0x2c,0x05, 0x2b,0x67,0x9a,0x76,0x2a,0xbe,0x04,0xc3,0xaa,0x44,0x13,0x26,0x49,0x86,0x06,0x99, ...
AES加密分析
AES加密分析AES(高级加密标准)是一种广泛使用的对称加密算法,它用相同的密钥进行数据的加密和解密。AES支持多种密钥长度,通常为128位、192位或256位。在AES加密过程中,数据被分为多个块,每个块独立加密,形成密文。AES的安全性高,执行效率也很高,因此被广泛应用于各种安全需求的场景。 明文P:没有经过加密的数据。 密钥K:用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。 AES加密函数:设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C。 设AES解密函数为D,则 P = D(K,...
Seccon 2023
Seccon 2023jumpout发现一堆jump(xxx) 用了一些混淆通过jump rax ,jump rcx的方式,本题看了一下好像代码量并不大,直接看汇编即可 unk_4030是明文,unk_4010是估计异或的key 动调下就行了 12345key = [0xF6,0xF5,0x31,0xC8,0x81,0x15,0x14,0x68,0xF6,0x35,0xE5,0x3E,0x82,0x9,0xCA,0xF1,0x8A,0xA9,0xDF,0xDF,0x33,0x2A,0x6D,0x81,0xF5,0xA6,0x85,0xDF,0x17]enc = [0xF0,0xE4,0x25,0xDD,0x9F,0xB,0x3C,0x50,0xDE,0x4,0xCA,0x3F,0xAF,0x30,0xF3,0xC7,0xAA,0xB2,0xFD,0xEF,0x17,0x18,0x57,0xB4,0xD0,0x8F,0xB8,0xF4,0x23]for i in range(len(enc)): print(chr(enc[i] ^ key[i] ^ i ^...
羊城杯 2023 re 复现
羊城杯 2023 re闲着无事看看老题做做 Ez加密器 必须输入6位验证码,DASCTF{}开头结尾,此外输入的验证码会经过base64编码,似乎大小写也会变 那么其实就是用验证码作为key去加密,这里是DES加密 base64码表:abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ+/ 发现了这串,是des的特征 那么我们只用爆破验证码去解密即可 中间还对str进行异或了 123456789101112131415161718192021222324252627282930313233343536print('DASCTF{AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA}')c = 'MDAwMDAw'for i in range(0,len(c)): print(hex(ord(c[i])),end=' ')#...
L3HCTF 2024 [复现]
L3HCTF 2024 [复现] ez_rust从字符串发现了tauri框架 查到: 用 JavaScript 编写前端,用 Rust 编写应用程序逻辑,并使用 Swift 和 Kotlin 在系统中深入集成。 tauri javascript提取 搜索相关资料搜到了 [Tauri 框架的静态资源提取方法探究 | yllhwa’s blog](https://blog.yllhwa.com/2023/05/09/Tauri 框架的静态资源提取方法探究/) 按着找的时候在下面发现几个js 0140371D3A -1403772A3 12345start = 0x140371D3Asize = 21865data = ida_bytes.get_bytes(start, size)with open("D:/dump1.txt", "wb") as f: # Windows 路径 f.write(data) JavaScript 代码格式化 -...
L3HCTF 2025 wp
L3HCTF 2025 wpMISCPlease Sign In没看题目,全AI写的,直接出了 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778import torchimport jsonfrom PIL import Imagefrom torchvision.models import shufflenet_v2_x1_0, ShuffleNet_V2_X1_0_Weightsfrom torchvision import transformsimport time# 1. 加载与服务器相同的模型print("[*] Loading model...")feature_extractor =...
DubheCTF 2024 re 复现
DubheCTF reVMT有非常多的反调试,因此直接使用x32dbg+sharpOD过反调,中间发现一个类似Key的东西 输入aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa,运行到这key变了,且输出,好像发现我patch过程序了 key肯定是这俩中的一个 这个有点像密文 这个函数是个加密算法 cyberchef试了几种加密算法发现是SM4直接出了 DubheCTF{VMT_H00K_4ND_$3H_15_U53FUL} 12345from gmssl.sm4 import CryptSM4, SM4_DECRYPT, NoPaddingsm4_dec = CryptSM4(padding_mode=NoPadding)sm4_dec.set_key(b'Pyu0Z8#bC5vqUFgt',...

![L3HCTF 2024 [复现]](https://luhaoblog.oss-cn-hangzhou.aliyuncs.com/img1/1086a721-7532-40ea-8229-785a9efa1da6.jpg)


