-
-
[原创]第三题 石像病毒
-
发表于: 2022-5-14 22:10 3507
-
key = MD5('Enj0y_1t_4_fuuuN')
MD5魔改
dword_E1B298[42] = 0xD4AF3085;
得到AES密钥
2F 65 B1 FF 31 ED 86 D0 9A 28 5C 0F 40 48 05 9D
AES魔改
byte_D4B000[113] ^= byte_D4B000[163];
byte_D4B000[163] ^= byte_D4B000[113];
byte_D4B000[113] ^= byte_D4B000[163];
block[i] = ROR32(block[i], 8 * i);
对应的解密算法也要对inv_S和invShiftRows进行修正。
再对密文进行解密,此处第16和17字节的F2和F4对调
57 7C F5 6D 56 96 77 45 B0 BD A1 C7 89 A5 AB DC
F4 F2 4B FE BE F5 F5 5C 4D 30 42 0F 2B 3B E6 CB
出题人很厚道,用的debug模式编译,MD5算法其实不用看,直接跟到AES入口,内存即可得到key,再百度AES actualKey关键字,CSDN上就可以下到和出题人一模一样的AES源代码。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [原创]第三题 石像病毒 3508
- [原创]不想烧脑子,让机器代劳一下 6379
- [原创]KCTF 2020 秋季赛第七题 writeup 7181
看原图
赞赏
雪币:
留言: