首页
社区
课程
招聘
[原创]第十题 初入好望角
2019-3-23 13:47 2580

[原创]第十题 初入好望角

2019-3-23 13:47
2580

1.思路

跟着大神操
看着做的很快果断跟上

2.正文


.net程序
网上随便搜了个.net反汇编,dnspy。
结果是源码级汇编。源码级调试
Rijndael了解过密码学的都知道aes嘛,有两个值一个key,一个iv。
很明显AES的CBC模式
直接调试把密钥dump出来

32个字节看来是AES-256-CBC
# -*- coding: utf-8 -*-
import sys  
from Crypto.Cipher import AES  
from binascii import b2a_hex,a2b_hex  
   
class prpcrypt():  
    def __init__(self, key,iv):  
        self.key = key  
        self.iv = iv
        self.mode = AES.MODE_CBC  
    def encrypt(self, text):  
        cryptor = AES.new(self.key, self.mode, self.iv)  
        #这里密钥key 长度必须为16(AES-128)、24(AES-192)、或32(AES-256)Bytes 长度.目前AES-128足够用  
        length = 16  
        count = len(text)  
        if(count % length != 0) :  
            add = length - (count % length)  
        else:  
            add = 0  
        text = text + ('\0' * add)  
        self.ciphertext = cryptor.encrypt(text)  
        #因为AES加密时候得到的字符串不一定是ascii字符集的,输出到终端或者保存时候可能存在问题  
        #所以这里统一把加密后的字符串转化为16进制字符串  
        return b2a_hex(self.ciphertext)  
       
    #解密后,去掉补足的空格用strip() 去掉  
    def decrypt(self, text):  
        cryptor = AES.new(self.key, self.mode, self.iv)  
        plain_text = cryptor.decrypt(a2b_hex(text))  
        return plain_text.rstrip('\0')  
   
if __name__ == '__main__':  
    pc = prpcrypt('\x6D\xDE\xF7\xA4\x3C\x00\x4F\x7D\x69\x83\x04\x4B\x1E\x36\xA9\x34\x59\xF1\x8B\xC8\x37\xC4\x6E\xAF\x32\x11\x32\x73\x41\x63\xA0\xB4','Kanxue2019CTF-Q1')      #初始化密钥  
    d = pc.decrypt("E114E517D09ADBEA2A131270C7AF0588")           
    print d




[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

最后于 2019-3-23 16:54 被大帅锅编辑 ,原因:
收藏
点赞1
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回