首页 > 其他分享 >[NSSCTF 2nd]MyBase

[NSSCTF 2nd]MyBase

时间:2023-09-27 09:46:38浏览次数:36  
标签:加密 Base64 2nd print b64table MyBase NSSCTF

思路:IDA打开,发现有符号表,还贴心的备注了Base64加密。仔细一看也确实是这样。拿base64表直接丢到赛博厨子,太棒了,没有结果。
怀疑是不是趁我睡着了改了我的Base64表,直接下断点动调,不调不要紧,一调吓一跳,Base64表在每次循环的时候都会变,但是加密用的表一定是相同的,那就记录每一次的表,写道记事本里记着。

b64table=["+86420ywusqomkigecaYWUSQOMKIGECABDFHJLNPRTVXZbdfhjlnprtvxz13579/","YsVO0tvT2o4puZ38j1dwf7MArGPNeQLDRHUK+SChbFanmklWEcgixXJIq6y5B/9z",\
          "xDfpNE4LYH5Tk+MRtrlv1oFbQm0gP37eqIajh2syUnZcSV8iBK6O/XWuzdCwA9GJ","YvHeOZECmTyg0Mw2i7PIGKblsfF59rzUk6p3hVdW1qaQ+xRANnXLj48BcJDotS/u",]
for i in b64table:
    print(i)

丢给厨子再试试,还是没有,那就老实分析函数吧。发现在加密函数中他偷偷把我的字符顺序换了,那就好办了。既然输出有规律,函数都不用仔细分析(菜且懒比),换一下顺序看看哪些能正常输出,最后得到了规律就成功解密了,再把flag拼一起就出来辣!
这个也叫脚本?或许不算hhh

plain="NSS"+"CTF"+"{We"+"lc0"+"me_"+"T0_"+"Re_"+"Wor"+"ld}"
print(plain)

标签:加密,Base64,2nd,print,b64table,MyBase,NSSCTF
From: https://www.cnblogs.com/F145H/p/17731929.html

相关文章

  • The 2nd Universal Cup. Stage 2- SPb
    A.MixedMessagesdp[i][j]表示前i位,选择\(j\)个移动到一起的最小花费。#include<bits/stdc++.h>usingnamespacestd;#defineintlonglongconstexprintinf=1E9;int32_tmain(){intn;strings;cin>>n>>s;conststringt="......
  • The 2nd Universal Cup. Stage 2: SPb
    链接:https://contest.ucup.ac/contest/1356A.MixedMessages#include"bits/stdc++.h"usingnamespacestd;usingi64=longlong;intmain(){ios::sync_with_stdio(false);cin.tie(nullptr);intn;strings;cin>>n......
  • The 2nd Universal Cup. Stage 1: Qingdao
    GDescription给定一个数列,每次ban一个位置,在每次ban之前,求连续子序列逆序对数的最大值,强制在线。(6s)\(n\leq10^5,\sumn\leq10^6\)Solution先考虑用权值线段树来维护区间逆序对数,不难支持在原数列前后加或删除一个数。然后考虑原题的分裂过程,将一段\([l,r]\)分裂成\([l,p-......
  • NSSCTF 2nd Crypto复现
    1,EzRSA题目代码:fromCrypto.Util.numberimport*fromsecretimportflagm=bytes_to_long(flag)assertm.bit_length()<200p=getPrime(512)q=getPrime(512)n=p*qe=3c=pow(m,e,n)kbits=103m=(m>>kbits)<<kbitsMod=getPrime......
  • 【NSSCTF逆向】【2023题目】《VidarCamera》
    题目VidarCamera解法这是一道安卓逆向题目,放在模拟器里打开看看需要输入一个序列号啥的,扔jadx里吧。通过字符串搜索定位到关键代码这里应该就是一个变种TEA,更改了加密轮次,delta。不过是TEA加密,写脚本不太难,自己的太丑了,贴个别人的点击查看代码fromCrypto.Util.numbe......
  • 【NSSCTF逆向】【2023题目】《kunmusic》
    题目kunmusic解法这题还是非常有意思的。打开有很多button,可能是需要按button的次数来得到flag把。这是一个.net的程序,需要用dnspy来反编译他反编译这个dll找到这个入口点可以看到是引入了某片数据,然后进行异或104,进行一个解密。找到这个东西、把他保存下来,然后......
  • *CTF和nssctf#16的wp
    *ctf2023fcalc分析程序本题存在漏洞,是生活中很容易犯的错误,就是循环或者判断的时候没有注意多一还是少一,这种会发生很严重的问题。比如这个题在过滤数字的时候没有过滤掉0,所以输入0的时候会跳转到栈的内容,从而被攻击者执行shellcode。不过本题目不能直接执行,因为存在一个对浮......
  • 【NSSCTF逆向】【2023题目】《Bytecode》
    题目Bytecode解法是蛮久没见的字节码题目,还有点记忆这里一大长串应该是一串数组,跟存储后变形的flag有关上面的啥打印错误什么的应该是在跑的时候告诉我们有问题,也不用管红框里面可以看到是一个循环从46到152可以继续看到红框里面的东西,应该就是主要的变形过程了。写w......
  • nssctf-1
    刷过的题,gpt的出现是世界上最伟大的发明[SWPUCTF2021新生赛]gift_F12F12,查看源码,直接搜flagtag:审查前端元素[SWPUCTF2021新生赛]jicao<?phphighlight_file('index.php');include("flag.php");$id=$_POST['id'];$json=json_decode($_GET['json'],tru......
  • nssctf-2
    tryagain,学到了[SWPUCTF2021新生赛]ez_unserialize点进去,查看源码,提示disallow,是一个爬虫协议robots.txt,访问得到源码<?phperror_reporting(0);show_source("cl45s.php");classwllm{public$admin;public$passwd;publicfunction__construct()......