-
-
[原创]KCTF2021秋季赛题目提交
-
发表于: 2021-11-14 11:15 7024
-
Pythonscation(混淆叫obfuscation, 此题是基于python的混淆)
Archaia(武汉科锐学员队)
CrackMe.zip:比赛期间公开给攻击方的题目,包含题目可执行文件和公开的一组序列号
source.py:算法源码,包含注册机部分代码
用户名 : 05C1930A146B0FC3
序列号 : 8E6E67F357338CC7912F3161CBAC4273
用户名 : KCTF
序列号 : AD0A1F8179ABE48ED3B073F840DA52A7
本题目验证算法使用python2.7编写, 编译的pyc文件和python27.exe打包成一个自解压文件exe.
自解压文件exe使用易语言编写, 完成了写出文件到临时目录/带命令行调用python/删除临时文件的操作. 运行的命令行:python27.exe check.py
自解压的压缩包内容:
本题目设计重点在python的pyc文件二进制混淆:
这俩混淆操作, 使得全部公开的python反编译工具无法使用, 需要攻击方阅读python源码, 根据python字节码恢复程序混淆.
看懂了此题的设计, 此题两种做法就比较清晰了:
本题目算法部分使用了上届KCTF题目中的老算法+RC4, RC4跑两轮, 在标准RC4算法上每轮运算多加了个异或常量, 算法部分难度不高是为突出题目重心--pyc二进制混淆. 只要攻击方能击破代码混淆, 就是看"源码"写逆算法的活了.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 2021-12-6 10:16
被kanxue编辑
,原因:
赞赏记录
参与人
雪币
留言
时间
飘零丶
为你点赞!
2024-11-11 04:25
伟叔叔
为你点赞~
2023-3-18 05:23
一笑人间万事
为你点赞~
2022-7-28 00:03
赞赏
他的文章
看原图
赞赏
雪币:
留言: