首页 > 其他 > 详细

2020/5/19 BUU_[ACTF新生赛2020]usualCrypt

时间:2020-05-19 20:16:18      阅读:124      评论:0      收藏:0      [点我收藏+]

技术分享图片

下载下来,exe扔进去看看有没有壳:

技术分享图片

没有,运行一下看看是干啥的:

技术分享图片

很普通的界面,输入flag。

扔进IDA分析一波:

技术分享图片

main函数主体也比较简单,输入——处理——判断。

我们进入sub_401080看看,这个函数是将我们输入的v10进行加密,然后存到v5里面。

技术分享图片

加密主体跟base64差不多,但是注意这里有两个函数,第一个函数:

技术分享图片

这个函数是将base64表处理。就是一个交换位置的函数。他将整个表分成了地址相连的两个数组。把两个数组的第6-14位进行交换。

技术分享图片

交换完毕后是这个样子:ABCDEFQRSTUVWXYPGHIJKLMNOZabcdefghijklmnopqrstuvwxyz0123456789+/

最后这里还有另一个函数:

技术分享图片

这个函数是大小写转换:

技术分享图片

把原数据zMXHz3TIgnxLxJhFAdtZn2fFk3lYCrtPC2l9转化成:

ZmxhZ3tiGNXlXjHfaDTzN2FfK3LycRTpc2L9

那么我们倒退一下,因为base64是将3个8位数据转化成4个6位数据,我们不考虑过程,只看结果即可,将被交换的18个字母代入进去:

ZmxhZ3tiGNXlXjHfaDTzN2FfK3LycRTpc2L9

ZmxhZ3tiQXNlNjRfaDJzX2FfU3VycHJpc2V9

找个在线网站解密一下:

技术分享图片

最后bb两句:

不学py真的不行了,c语言实现一些功能有些麻烦,需要这种更高效的语言了。

暗恋了四年的人想跟我在一起,开心!

2020/5/19 BUU_[ACTF新生赛2020]usualCrypt

原文:https://www.cnblogs.com/DorinXL/p/12918813.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!