首页 > 其他分享 >buuoj-[ACTF新生赛2020]usualCrypt

buuoj-[ACTF新生赛2020]usualCrypt

时间:2022-12-02 10:45:49浏览次数:47  
标签:origin 变表 tem al base 2020 usualCrypt ord ACTF

1.winexe 32bit 无壳

2.shiftf+f12找一下

找到主体

把能识别出的变量名、函数名都改了

初步判断是base64

BASE加密函数里面还有一个函数,点进去:

很好判断,是变表

写个脚本:

base=[ 0x41, 0x42, 0x43, 0x44, 0x45, 0x46, 0x47, 0x48, 0x49, 0x4A,
  0x4B, 0x4C, 0x4D, 0x4E, 0x4F, 0x50, 0x51, 0x52, 0x53, 0x54,
  0x55, 0x56, 0x57, 0x58, 0x59, 0x5A, 0x61, 0x62, 0x63, 0x64,
  0x65, 0x66, 0x67, 0x68, 0x69, 0x6A, 0x6B, 0x6C, 0x6D, 0x6E,
  0x6F, 0x70, 0x71, 0x72, 0x73, 0x74, 0x75, 0x76, 0x77, 0x78,
  0x79, 0x7A, 0x30, 0x31, 0x32, 0x33, 0x34, 0x35, 0x36, 0x37,
  0x38, 0x39, 0x2B, 0x2F, 0x00]
for i in range(6,15):
    tem=base[i+10]
    base[i+10]=base[i]
    base[i]=tem
for al in base:
    print(chr(al),end='')

变表:

ABCDEFQRSTUVWXYPGHIJKLMNOZabcdefghijklmnopqrstuvwxyz0123456789+/

最下面还有一个函数,点进去:

思路就是先将zMXHz3TIgnxLxJhFAdtZn2fFk3lYCrtPC2l9大小写转换,然后变表解密

写个脚本解码就好了:

import base64
origin='zMXHz3TIgnxLxJhFAdtZn2fFk3lYCrtPC2l9=='
origin_tem=''
for al in origin:
    al=ord(al)
    if al>=ord('a') and al<=ord('z'):
        al-=32
    elif al>=ord('A') and al<=ord('Z'):
        al+=32
    al=chr(al)
    origin_tem+=al
base64_biao=str.maketrans('ABCDEFQRSTUVWXYPGHIJKLMNOZabcdefghijklmnopqrstuvwxyz0123456789+/','ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/')
print(base64.b64decode(origin_tem.translate(base64_biao)))

得到flag

flag{bAse64_h2s_a_Surprise}

标签:origin,变表,tem,al,base,2020,usualCrypt,ord,ACTF
From: https://www.cnblogs.com/Hznuxxw/p/16943669.html

相关文章

  • 2020 ICPC Shanghai Site D I
    闲话:赛时被D分类卡了很久讨论了很多很傻逼的情况但是就是没有想到交叉赛后发现I其实更简单D.Walker虽然但是知道是分类讨论不过还是很难知道他那三个情况咋想的1.......
  • 892.2020
    1:#include<bits/stdc++.h>usingnamespacestd;intmain(){ intn=10; doubleMAX,AVG=0; cin>>AVG; MAX=AVG; for(inti=1;i<n;i++){ dou......
  • buuoj-[MRCTF2020]Transform
    1.winexe64bit无壳2.存在关键字符串3.ctrl+x跟踪找到程序主体4.浅浅分析+百度lobyte是啥一下5.脚本arr1=[0x67,0x79,0x7B,0x7F,0x75,0x2B,0x3C,0x52,......
  • actf2020新生赛 rome
    32bit无壳打开直接找字符串找到程序主体分析脚本flag{Cae3ar_th4_Gre@t}......
  • buuoj [WUSTCTF2020]level1
    1.nowin.exe64bit文件附带一个output.txt逻辑如上,输出在output文件里面储存编写脚本逆向操作就好了data=[0,198,232,816,200,1536,300,6144,984,51200,570,921......
  • buuoj-[ACTF新生赛2020]easyre
    1.32bitupx简单脱下壳2.进入main函数3.找到v4,data就好了4.脚本list="~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+......
  • 开放下载 | 《2020年行业云原生应用报告指南》正式发布
    近期,由DOIT百易传媒联合学术界和云原生行业专家联合编撰的《行业云原生应用报告指南》正式发布。博云参与本次白皮书联合编纂,运用多年云原生技术落地实践经验帮助传统企业了......
  • 再见 2020,你好 2021~!
    今天是2020年12月31日,同时也是2020年的最后一天,2020 年对于每一个人来说都太难了,包括我。我是在2020年6月底毕业的,因为疫情的影响,所以我并没有找到满意的工作......
  • 2020年ArcGIS (ArcMap各版本)导出shape用EXCEL打开时,属性表中文乱码问题_JGiser的博客
    打开CMD,如果是ArcMap,输入如下命令:regaddHKEY_CURRENT_USER\Software\ESRI\Desktop10.6\Common\CodePage/vdbfDefault/tREG_SZ/d936/fDesktop后面跟的是ArcGIS的......
  • 博云成为容器云代表性厂商,入选Gartner《2020年中国ICT技术成熟度曲线报告》
    近日,全球权威的信息技术研究和分析公司Gartner发布了《HypeCycleforICTinChina,2020》报告即“2020中国ICT技术成熟度曲线报告”,其中容器即服务(CaaS)为新兴技术......