日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

BUU[SCTF2019]Who is he

發布時間:2025/3/21 编程问答 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 BUU[SCTF2019]Who is he 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

unity

用dnspy打開Assembly-CSharp.dll,分析主要加密

?分析加密函數,DES加密(key和vi一樣),和Base64

根據已知數據解密 ,但是在C#中,字符串默認是Unicode字符串,所以轉成字節數組,在每個字符字節后都要加一個"\x00"

from Crypto.Cipher import DES import base64 d_flag = b'1Tsy0ZGotyMinSpxqYzVBWnfMdUcqCMLu0MA+22Jnp+MNwLHvYuFToxRQr0c+ONZc6Q7L0EAmzbycqobZHh4H23U4WDTNmmXwusW4E+SZjygsntGkO2sGA==' key = b'1\x002\x003\x004\x00' generator = DES.new(key, DES.MODE_CBC, iv=key) flag = generator.decrypt(base64.b64decode(d_flag)) print(flag.decode('utf-16'))

得到He_P1ay_Basketball_Very_We11!Hahahahaha!

提示錯誤的flag

用cheat engine 搜索Emmmm查看內存。?

??

??

發現兩處已經改變的 加密數據 以及密鑰,將這兩段數據套入上面的腳本

第一個得到Oh no!This is a trick!!!

第二個跑出來得到flag

flag{She_P1ay_Black_Hole_Very_Wel1!LOL!XD!}?

參考?

re | [SCTF2019]Who is he - Mz1 - 博客園

補充:注意有的具體加密邏輯可能定義在接口dll文件之中,用IDA分許相應的DLL文件

總結

以上是生活随笔為你收集整理的BUU[SCTF2019]Who is he的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。