首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
CTF对抗
发新帖
0
0
[原创]第5题分析
发表于: 2017-11-2 23:47
3066
[原创]第5题分析
plamlm
2017-11-2 23:47
3066
主要涉及2个算法,62进制转18进制和3阶魔方变换(共18个基木操作,分别是6个面的旋转次数)。程序启动后对魔方做了多次变换,注册码作用就是用来还原魔方初始状态。
具体过程如下:
用62进制数KanXueCrackMe2017(倒序)转18进制,得到24位的数,然后对魔方进行24次打乱(以9为例,9/3=第3面,9%3+1=转1次)。注册码也进行上述运算,看能否还原魔方为初始状态。故只需计算每次魔方的逆操作,即可求出注册码(以9为例,对应逆操作为B)。题目要求注册码长度是12,如果按正向24次操作得到的还原码长度不符合要求。考虑可以化简正向24次操作,即相邻两次操作是同一面的则可以化简,或为一次或不做。化简后为17次操作,计算对应的还原码,转62进制后正好12码,提交通过。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
1
)
wx_心隐草
雪 币:
5
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
0
回帖
6
粉丝
0
关注
私信
wx_心隐草
2
楼
有点意思,再回头看iweizhime的分析,明白了。
2017-11-3 13:47
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
plamlm
2
发帖
7
回帖
232
RANK
关注
私信
他的文章
[原创]第七题分析
2335
[原创]第5题分析
3067
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部