ctfshow re2

简介: ctfshow re2

勒索病毒

跟踪字符串

发现加密,将字符串与0x1F异或之后与一个字符串比对,解密脚本:

str="DH~mqqvqxB^||zll@Jq~jkwpmvez{"
flag=""
for i in str:
    flag+=chr(ord(i)^0x1F)
print(flag)
#[Warnning]Access_Unauthorized

连续交叉引用,发现一个函数调用了这个函数

看到这个解密后的字符串是密钥

跟进这些函数

看到了RC4的初始化函数

题目是勒索病毒,加密了一个文件,题目给的另一个文件是解密后的

用010editor打开

获取密文

def rc4_decrypt(key, ciphertext):
    S = list(range(256))
    j = 0
    out = []
    for i in range(256):
        j = (j + S[i] + key[i % len(key)]) % 256
        S[i], S[j] = S[j], S[i]
    i = j = 0
    for k in range(len(ciphertext)):
        i = (i + 1) % 256
        j = (j + S[i]) % 256
        S[i], S[j] = S[j], S[i]
        out.append(ciphertext[k] ^ S[(S[i] + S[j]) % 256])
    return bytes(out)
key = b'[Warnning]Access_Unauthorized'
ciphertext = b'\xC3\x82\xA3\x25\xF6\x4C\x36\x3B\x59\xCC\xC4\xE9\xF1\xB5\x32\x18\xB1\x96\xAE\xBF\x08\x35'
plaintext = rc4_decrypt(key, ciphertext)
print(plaintext)
相关文章
|
3月前
|
Java PHP
CTfshow 卷王杯 easy unserialize(特详)
CTfshow 卷王杯 easy unserialize(特详)
51 0
|
3月前
NSSCTF[NISACTF 2022]sign-ezc++
NSSCTF[NISACTF 2022]sign-ezc++
29 0
|
6月前
|
SQL XML 安全
BugKu CTF(Web):sqli-0x1 & baby lfi & baby lfi 2
BugKu CTF(Web):sqli-0x1 & baby lfi & baby lfi 2
|
6月前
|
PHP
从零开始的ctfshow生活
在攻防世界难度1的Web挑战中,首先遇到的是一个简单的PHP问题。通过阅读代码,发现需通过GET参数a和b进入,其中a须
|
6月前
|
前端开发 应用服务中间件 PHP
[CTF]ctfshow 文件上传
[CTF]ctfshow 文件上传
|
6月前
|
SQL 关系型数据库 MySQL
ctfshow小记sql注入
ctfshow小记sql注入
|
6月前
|
应用服务中间件 PHP nginx
[CTF]ctfshow文件包含
[CTF]ctfshow文件包含
|
6月前
|
Shell PHP
[CTF]ctfshow命令执行
[CTF]ctfshow命令执行
|
11月前
|
SQL 关系型数据库 MySQL
NSS LitCTF部分wp
NSS LitCTF部分wp
53 0