AAA CTF101 安全攻防实践短学期 Reverse Lab 1
仅供参考。
Task 1
Part 1
位于 0x12cd
的函数接收 key 和字符串并加密,它调用两个函数:位于 0x10f0
的函数根据 key 生成 keystream,位于 0x11df
的函数做实际的加密操作。结构体与函数签名类似如下:
1 |
|
密文为 \xfba\x07\x84\xef\n\xf4\xdb\xcbuYU\xb8\xda\xd1\x9f\x1a\x86
key 为 uwin@aaa
使用 CyberChef 解密 RC4 得到 flag
Part 2
直接解密会得到 AAA{th1s_1s_n0t_c0rr3ct}
0x151c
处存在 _INIT_1()
函数,其中对 key 和密文做了修改。
key 为 \xde\xad\xbe\xef\xca\xfe\xba\xbe
Task 2
Flag 长度为 30,key 长度为 5,根据前 4 字节 AAA{
与最后 1 字节 }
得到 key 为 tDk\x02-
1 |
|
AAA CTF101 安全攻防实践短学期 Reverse Lab 1
https://heap.45gfg9.net/t/ZJU/2023-CTF101/c9961074781f/