BUU[SCTF2019]Who is he
生活随笔
收集整理的這篇文章主要介紹了
BUU[SCTF2019]Who is he
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
unity
用dnspy打開(kāi)Assembly-CSharp.dll,分析主要加密
?分析加密函數(shù),DES加密(key和vi一樣),和Base64
根據(jù)已知數(shù)據(jù)解密 ,但是在C#中,字符串默認(rèn)是Unicode字符串,所以轉(zhuǎn)成字節(jié)數(shù)組,在每個(gè)字符字節(jié)后都要加一個(gè)"\x00"
from Crypto.Cipher import DES import base64 d_flag = b'1Tsy0ZGotyMinSpxqYzVBWnfMdUcqCMLu0MA+22Jnp+MNwLHvYuFToxRQr0c+ONZc6Q7L0EAmzbycqobZHh4H23U4WDTNmmXwusW4E+SZjygsntGkO2sGA==' key = b'1\x002\x003\x004\x00' generator = DES.new(key, DES.MODE_CBC, iv=key) flag = generator.decrypt(base64.b64decode(d_flag)) print(flag.decode('utf-16'))得到He_P1ay_Basketball_Very_We11!Hahahahaha!
提示錯(cuò)誤的flag
用cheat engine 搜索Emmmm查看內(nèi)存。?
??
??
發(fā)現(xiàn)兩處已經(jīng)改變的 加密數(shù)據(jù) 以及密鑰,將這兩段數(shù)據(jù)套入上面的腳本
第一個(gè)得到Oh no!This is a trick!!!
第二個(gè)跑出來(lái)得到flag
flag{She_P1ay_Black_Hole_Very_Wel1!LOL!XD!}?
參考?
re | [SCTF2019]Who is he - Mz1 - 博客園
補(bǔ)充:注意有的具體加密邏輯可能定義在接口dll文件之中,用IDA分許相應(yīng)的DLL文件
總結(jié)
以上是生活随笔為你收集整理的BUU[SCTF2019]Who is he的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: BUU[SCTF2019]Strange
- 下一篇: [ACTF新生赛2020]fungame