安洵杯 re + 其他部分题解

  • 第11,比较小丑,差了一步
  • 队伍wp应该会发吧,不知道,我先放点跟我有关系的

Re

mobilego

  • so的check看了一会比较南崩,但是看flag的密文形式很像简单位置替换
  • 所以直接输编码表,jeb动调然后得到替换表
  • 解密就行

flag密文的话有string.cmp,直接追踪资源就行

ori = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789ab'
key = 'V8L3ObJT4PK2MYZFQBSHUCXWI0AGa51D679NER'
v =   '49021}5f919038b440139g74b7Dc88330e5d{6'
for i in ori:print(v[key.index(i)],end='')
# D0g3{4c3b5903d11461f94478b7302980e958}

在这里插入图片描述

你见过蓝色的小鲸鱼

  • 交给队友的一题:(
  • 题目提示了blowfish加密,那么第一步要做的就是确认代码是否是一个正常的加密
  • 然后密钥UzBtZTBuZV9EMGcz
  • 密文dump出来:11A51F049550E2508F17E16CF1632B47
  • 在线网站直接解密
    [图片]
  • 拼接即可:D0g3{UzBtZTBuZV9EMGczQHRoZWJsdWVmMXNo}

感觉有点点简单

  • 文件sys挺吓人,实际就一个改了的RC4和base64,都不需要运行
  • base改了爆破就行了,逆还得动脑子
#include <bits/stdc++.h>
using namespace std;int encode(char *a1, char *a2, int len)
{int v4; // [rsp+0h] [rbp-88h]int v5; // [rsp+4h] [rbp-84h]char table[80]; // [rsp+10h] [rbp-78h] BYREFstrcpy(table, "4KBbSzwWClkZ2gsr1qA+Qu0FtxOm6/iVcJHPY9GNp7EaRoDf8UvIjnL5MydTX3eh");v4 = 0;v5 = 0;while ( v4 < len ){a1[v5] = table[a2[v4] & 0x3F];a1[v5 + 1] = table[(4 * (a2[v4 + 1] & 0xF)) | ((a2[v4] & 0xC0) >> 6)];a1[v5 + 2] = table[(16 * (a2[v4 + 2] & 3)) | ((a2[v4 + 1] & 0xF0) >> 4)];a1[v5 + 3] = table[(a2[v4 + 2] & 0xFC) >> 2];v4 += 3;v5 += 4;}if ( len % 3 == 1 ){a1[v5 - 2] = '=';a1[v5 - 1] = '=';}else if ( len % 3 == 2 ){a1[v5 - 1] = '=';}string temp = "4Uw=";if (temp[0] == a1[0] && temp[1] == a1[1] && temp[2] == a1[2] && temp[3] == a1[3]){return 1;}return 0;
}
int main()
{string t = "4KBbSzwWClkZ2gsr1qA+Qu0FtxOm6/iVcJHPY9GNp7EaRoDf8UvIjnL5MydTX3eh";char a1[100];char a2[2] = {};for(int i = 0; i < 126; i++){for(int j = 0; j < 126; j++){for(int k = 0;k < 126; k++){a2[0] = i;a2[1] = j;if(encode(a1,a2,2) == 1){cout <<(int)a2[0] <<"," <<(int)a2[1]<<",";return 0;}}}}}
//92,33,123,51,81,51,56,40,58,43,48,64,22,44,51,37,54,4,56,70,81,60,37,74,19,51,57,59,105,39,77,41,51,20,51,70,48,49,50,64,108
  • RC4 64改写
#include <bits/stdc++.h>
typedef unsigned longULONG;
using namespace std;
/*初始化函数*/
void rc4_init(unsigned char*s, unsigned char*key, unsigned long Len)
{int i = 0, j = 0;char k[64] = { 0 };unsigned char tmp = 0;for (i = 0; i<64; i++){s[i] = i;k[i] = key[i%Len];}for (i = 0; i<64; i++){j = (j + s[i] + k[i]) % 64;tmp = s[i];s[i] = s[j];s[j] = tmp;}
}/*加解密*/
void rc4_crypt(unsigned char*s, unsigned char*Data, unsigned long Len)
{int i = 0, j = 0, t = 0;unsigned long k = 0;unsigned char tmp;for (k = 0; k<Len; k++){i = (i + 1) % 64;j = (j + s[i]) % 64;tmp = s[i];s[i] = s[j];s[j] = tmp;Data[k] ^= (i ^ j) & s[(((i ^ j) + s[i] + s[j]) % 64)];}
}int main()
{unsigned char s[64] = { 0 };char key[64] = {0x74, 0x68, 0x65, 0x5F, 0x6B, 0x65, 0x79, 0x5F};char pData[512] = {92,33,123,51,81,51,56,40,58,43,48,64,22,44,51,37,54,4,56,70,81,60,37,74,19,51,57,59,105,39,77,41,51,20,51,70,48,49,50,64,108};unsigned long len = strlen(pData);rc4_init(s, (unsigned char*)key, strlen(key));rc4_crypt(s, (unsigned char*)pData, 90);for(int i = 0; i < len; i++){printf("%c",pData[i]);}return 0;
}//D0g3{608292C4-15400BA4-B3299A5C-704C292D}

PE

  • 有点可惜,但也正常,太久不看的人是这样的
  • 动调call恢复function可以进入主逻辑,加密过程也很简单
  • 就剩一张当时截的图,v5 < 0,8个字节一组进行处理
    在这里插入图片描述
  • 巨佬的脚本
def decrypt(value, key):assert key & 1key |= 1 << 64for i in range(64):if value & 1:value = (value ^ key) >> 1else:value = value >> 1return valueout = bytes.fromhex('4db87629f5a99e595556b1c42f212c30b3797817a8edf7dbe153f0dbe903515e09c100dff096fcc1b5e6629501000000')
flag = b''
for i in range(0, len(out), 8):v = int.from_bytes(out[i: i + 8], 'little')flag += decrypt(v, 0x54aa4a9).to_bytes(8, 'little')print(flag)

牢大想你了

  • 混淆的挺好,下次别混淆了
  • manager/data定位核心dll,dotpeek反编译
  • 找到Tea的密文和密钥,直接解密【花里胡哨的没用代码一大坨】
    在这里插入图片描述
  • 继续交给队友:(
void decrypt(unsigned int v[], unsigned int k[]) {unsigned int v0 = v[0];unsigned int v1 = v[1];unsigned int delta = 2654435769;unsigned int sum1 = delta * 32;int i;for (i = 0; i < 32; i++) {v1 -= ((v0 << 4) + k[2]) ^ (v0 + sum1) ^ ((v0 >> 5) + k[3]);v0 -= ((v1 << 4) + k[0]) ^ (v1 + sum1) ^ ((v1 >> 5) + k[1]);sum1 -= delta;}for (i = 0; i < 4; i++) {printf("%c", (v0 >> (8 * i)) & 0xff);}for (i = 0; i < 4; i++) {printf("%c", (v1 >> (8 * i)) & 0xff);}
}int main() {unsigned int data[] = {3363017039, 1247970816, 549943836, 445086378, 3606751618, 1624361316, 3112717362, 705210466,3343515702, 2402214294, 4010321577, 2743404694};unsigned int key[] = {286331153, 286331153, 286331153, 286331153};int i;for (i = 0; i < sizeof(data) / sizeof(unsigned int); i += 2) {decrypt(&data[i], key);}return 0;
}

ok,re结束

Crypto

010101

  • nc得到三个参数npc
  • 然后看逻辑就是p替换了两个bit输出来了,爆破就行了【这个地方比赛环境当时有点问题,我卡了有半个小时,脚本没动,数据不对】
from Crypto.Util.number import long_to_bytes
from gmpy2 import invertn = 
s = '1101100101111101001110011011001110011101111100000010100010100010110110100000001001110011111...'
c = 
e = 0x10001
s1 = s[:1024]
s2 = s[1024:]
print(s1)
print(s2)
for i in range(len(s1)):if s1[i] == '0':for j in range(len(s2)):if s2[j] == '1':temp = s1[:i] + '1' + s1[i+1:] + s2[:j] + '0' + s2[j+1:]p = int(temp, 2)if n % p == 0:q = n //pphi = (p-1) * (q-1)d = invert(e,phi)m = pow(c,d,n)print(long_to_bytes(m))

Misc

疯狂的麦克斯

  • docx变zip,后面文字是rot22,加上提示base64
  • 直接把列表所有元素rot22然后base64,再放进去zip爆破
s = 
import base64
result = []def sort_by_numbers(item):return int(item[0])def rot22_encrypt(text):encrypted_text = ""for char in text:if char.isalpha():ascii_offset = 65 if char.isupper() else 97encrypted_char = chr((ord(char) - ascii_offset + 22) % 26 + ascii_offset)encrypted_text += encrypted_charelse:encrypted_text += charreturn encrypted_text# 打印结果
for i in s:m = str(base64.b64encode(rot22_encrypt(i).encode()))print(m[2:-1])

在这里插入图片描述

Nahida

  • 逆转搞出图片
# 打开输入文件和输出文件
with open('Nahida!', 'rb') as input_file, open('output.jpg', 'wb') as output_file:# 读取输入文件的所有字节data = input_file.read()for i in data[::-1]:output_file.write(int.to_bytes(((i >> 4) | (i << 4))&0xff) )
  • 然后,交给队友梭
    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/297372.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

PWM/PFM 自动切换升压型转换器系统(一)

通过对芯片整体设计要求的考虑&#xff0c;搭建全负载高效率升压型 DC-DC 转换器的整体系 统框架&#xff0c;对系统的工作过程和模块电路的功能进行简要阐述&#xff0c;对外围电路的选取进行准确计 算&#xff0c;分析系统的损耗来源&#xff0c;实现高效率的设计目标。 芯片…

Vue如何请求接口——axios请求

1、安装axios 在cmd或powershell打开文件后&#xff0c;输入下面的命令 npm install axios 可在项目框架中的package.json中查看是否&#xff1a; 二、引用axios import axios from axios 在需要使用的页面中引用 三、get方式使用 get请求使用params传参,本文只列举常用参数…

Python教程(17)——python模块是什么?python模块详解

Python模块简介 模块是一个包含了Python定义和语句的文件&#xff0c;可用于将功能组织成可重用和可维护的代码块。每个Python文件都可以作为一个模块&#xff0c;模块可以包含变量、函数、类或可执行代码。通过使用模块&#xff0c;我们可以将代码分离成逻辑单元&#xff0c;…

Python中NumPy详解

文章目录 NumPyNumPy介绍导入NumPyNumPy数组序列生成数组函数生成数组range&#xff0c;arange&#xff0c;linspace 其他常用函数 N维数组的属性NumPy数组的运算向量运算算数运算逐元素运算、点乘运算 操作数组元素索引访问数组切片访问数组转置与展平 NumPy的广播NumPy的高级…

在Excel中,如何简单快速地删除重复项,这里提供详细步骤

当你在Microsoft Excel中使用电子表格时&#xff0c;意外地复制了行&#xff0c;或者如果你正在制作其他几个电子表格的合成电子表格&#xff0c;你将遇到需要删除的重复行。这可能是一项非常无脑、重复、耗时的任务&#xff0c;但有几个技巧可以让它变得更简单。 删除重复项 …

零基础快速上手HarmonyOS ArkTS开发2---ArkTS开发实践

ArkTS开发实践&#xff1a; 接着上一次零基础快速上手HarmonyOS ArkTS开发1---运行Hello World、ArkTS开发语言介绍继续&#xff0c; 在上一次对于ArkTS的基础知识进行了学习&#xff0c;依照官方的课程计划&#xff0c;还有两个具体的小案例需要来实践实践&#xff1a; 实践出…

如何更好地理解和掌握 KMP 算法?

KMP算法是一种字符串匹配算法&#xff0c;可以在 O(nm) 的时间复杂度内实现两个字符串的匹配。本文将引导您学习KMP算法&#xff0c;阅读大约需要30分钟。 1、字符串匹配问题 所谓字符串匹配&#xff0c;是这样一种问题&#xff1a;“字符串 P 是否为字符串 S 的子串&#xf…

ubuntu下docker安装,配置python运行环境

参考自: 1.最详细ubuntu安装docker教程 2.使用docker搭建python环境 首先假设已经安装了docker&#xff0c;卸载原来的docker 在命令行中运行&#xff1a; sudo apt-get updatesudo apt-get remove docker docker-engine docker.io containerd runc 安装docker依赖 apt-get…

什么是 Dubbo?它有哪些核心功能?

文章目录 什么是 Dubbo&#xff1f;它有哪些核心功能&#xff1f; 什么是 Dubbo&#xff1f;它有哪些核心功能&#xff1f; Dubbo 是一款高性能、轻量级的开源 RPC 框架。由 10 层模式构成&#xff0c;整个分层依赖由上至下。 通过这张图我们也可以将 Dubbo 理解为三层模式&…

Studio One正版多少钱 Studio One正版怎么购买

随着版权意识的增强&#xff0c;打击盗版的力度越来越大&#xff0c;现在网络上的盗版资源越来越少&#xff0c;资源少很难找是一方面&#xff0c;另一方面使用盗版软件不仅很多功能不能使用&#xff0c;而且很多盗版软件都被植入各种木马病毒&#xff0c;从而带来各种各样的风…

《工作、消费主义和新穷人》读书笔记

总结 全书前半段描写的是工作伦理论被推行的原因 &#xff0c;后半段探讨了福利国家和资本国家对于穷人的态度&#xff0c;最后描写了全球化下工作伦理从生产型社会过度到消费型社会的概念演变&#xff0c;和大众对于新穷人态度的转变。 启示 对于我的启示在前几章是最多的&…

[MySQL binlog实战] 增量同步与数据搜索~从入门到精通

学习基础知识&#xff0c;并落实到实际场景&#xff08;增量同步数据搜索&#xff09; 对基础知识不感兴趣的&#xff0c;可以直接跳到应用场景 文章目录 binlog是什么简介产生方式文件格式statementrowmixed 怎么办开启 binlog查看 binlog其他查看相关命令运维查看 binlog设置…