首页
社区
课程
招聘
[原创]第二题 子鼠开天
发表于: 2020-4-17 00:05 2628

[原创]第二题 子鼠开天

2020-4-17 00:05
2628
题目分析
1. AES加密SN得到v1,key=0x480B62C3ACD6C8A36B18D9E906CD90D2
2. RSA加密v1得到v2,n=0x69823028577465AB3991DF045146F91D556DEE8870845D8EE1CD3CF77E4A0C39,e=0x10001
3. 要求v2[0]==0、v2[1]==2、v2[10]==0x88、v2[15]==0、v2[16:31]==hash(key)
计算SN
1. 动态调试获得hash("KCTF")=0x14AF58AD4D76D59D8D2171FFB4CA2231
2. 从factordb得到
    p = 201522792635114097998567775554303915819
    q = 236811285547763449711675622888914229291
   算出d = 0x390a684cb713378ffd5cce8c4000b5d6a2bb9f29b63d395e6be6e9dd941527bd
3. 构造c = 0x0x0002******************88******0014AF58AD4D76D59D8D2171FFB4CA2231,我取值0x00025D343CED2E5A3CD5FE94CEA1570014AF58AD4D76D59D8D2171FFB4CA2231(题目没改前不要求v2[10]==0x88,不知道为什么这么改,改完后还是多解吧)
4. 计算得m = 0x12a1758c9a9aace82bdfa5ed5190debc0caf522f2785e92e6cacbc6b0e3220b3
5. AES解密得SN,6ED8BC1F04D0C360567FB579398265FEEC8B48DC4B804904FEB1AB538C823270

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//