-
-
[原创]第十题 初入好望角
-
2019-3-23 13:47 2580
-
1.思路
跟着大神操
看着做的很快果断跟上
2.正文
.net程序
网上随便搜了个.net反汇编,dnspy。
结果是源码级汇编。源码级调试
Rijndael了解过密码学的都知道aes嘛,有两个值一个key,一个iv。
很明显AES的CBC模式
直接调试把密钥dump出来
32个字节看来是AES-256-CBC
# -*- coding: utf-8 -*- import sys from Crypto.Cipher import AES from binascii import b2a_hex,a2b_hex class prpcrypt(): def __init__(self, key,iv): self.key = key self.iv = iv self.mode = AES.MODE_CBC def encrypt(self, text): cryptor = AES.new(self.key, self.mode, self.iv) #这里密钥key 长度必须为16(AES-128)、24(AES-192)、或32(AES-256)Bytes 长度.目前AES-128足够用 length = 16 count = len(text) if(count % length != 0) : add = length - (count % length) else: add = 0 text = text + ('\0' * add) self.ciphertext = cryptor.encrypt(text) #因为AES加密时候得到的字符串不一定是ascii字符集的,输出到终端或者保存时候可能存在问题 #所以这里统一把加密后的字符串转化为16进制字符串 return b2a_hex(self.ciphertext) #解密后,去掉补足的空格用strip() 去掉 def decrypt(self, text): cryptor = AES.new(self.key, self.mode, self.iv) plain_text = cryptor.decrypt(a2b_hex(text)) return plain_text.rstrip('\0') if __name__ == '__main__': pc = prpcrypt('\x6D\xDE\xF7\xA4\x3C\x00\x4F\x7D\x69\x83\x04\x4B\x1E\x36\xA9\x34\x59\xF1\x8B\xC8\x37\xC4\x6E\xAF\x32\x11\x32\x73\x41\x63\xA0\xB4','Kanxue2019CTF-Q1') #初始化密钥 d = pc.decrypt("E114E517D09ADBEA2A131270C7AF0588") print d
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法
最后于 2019-3-23 16:54
被大帅锅编辑
,原因:
赞赏
他的文章
看原图