[GHCTF 2024 新生赛]UP+——入土为安的第一天

简介: [GHCTF 2024 新生赛]UP+——入土为安的第一天

注意:这道题需要脱壳,而且需要改特征值,详细请看

[LitCTF 2024]hello_upx——入土为安的第一天-CSDN博客

脱完壳发现有256这个特殊的数,是rc4类型的题,最后有一个异或

a = "9F041CEFA92386B6F56F27B96155FD42"
aa = "5E4C614B08306D1502BC6854D68716D4"
# Splitting strings into pairs of hexadecimal characters
b = [a[i:i+2] for i in range(0,len(a),2)]
c = b[::-1]
d1 = ''.join(c)
b = [aa[i:i+2] for i in range(0,len(aa),2)]
c = b[::-1]
d2 = ''.join(c)
print(d1)
print(d2)
# Concatenating d1 and d2
encode = d1 + d2
print(encode)
# Converting concatenated string to list of integers
ddd = [int(encode[i:i+2],16) for i in range(0,len(encode),2)]
# Initialize flag list
flag = []
# Initializing variables
v22 = [0]*256
v20 = [0]*256
key = [ord(i) for i in "justfortest"]
print(key)
# Initialization of S-box v22 and v20
for i in range(256):
    v22[i] = i
    v20[i] = key[i % len(key)]
v5 = 0
for i in range(256):
    v8 = v22[i]
    v5 = (v8 + v20[i] + v5) % 256
    v22[i], v22[v5] = v22[v5], v22[i]
v9 = 0
v10 = 0
# Encryption process
for i in range(len(ddd)):
    v10 = (v10 + 1) % 256
    v11 = v22[v10]
    v9 = (v11 + v9) % 256
    v22[v10], v22[v9] = v22[v9], v22[v10]  # Swap
    flag.append(ddd[i] ^ v22[(v22[v10] + v22[v9]) % 256])
# Printing encrypted flag in hexadecimal
hex_flag = [hex(f) for f in flag]
print(hex_flag)
# Attempting to decode encrypted flag to string (handle UnicodeDecodeError)
try:
    decrypted_text = ''.join(chr(f) for f in flag)
    print("Decrypted text:", decrypted_text)
except UnicodeDecodeError:
    print("Decryption result contains non-printable characters.")
# Printing encrypted flag as ASCII characters (for demonstration, may cause errors)
for i in range(len(flag)):
    try:
        print(chr(flag[i]), end='')
    except ValueError:
        print("[Non-printable]", end='')

目录
相关文章
|
安全 数据安全/隐私保护
陇剑杯WP - Webshell详细题解
陇剑杯WP - Webshell详细题解
750 0
|
Web App开发 XML 安全
ZeroShell防火墙存在远程命令执行漏洞(CVE-2019-12725)
zeroshell防火墙存在远程命令执行漏洞,攻击者可通过特定URL链接对目标进行攻击!!!
2211 1
Kali 换源(国内优质镜像源地址)2023最新
Kali 换源(国内优质镜像源地址)2023最新
4832 0
|
数据安全/隐私保护
[LitCTF 2024]ezrc4——入土为安的第一天
[LitCTF 2024]ezrc4——入土为安的第一天
116 0
|
存储 Linux Android开发
Volatility3内存取证工具安装及入门在Linux下的安装教程
Volatility 是一个完全开源的工具,用于从内存 (RAM) 样本中提取数字工件。支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证。针对竞赛这块(CTF、技能大赛等)基本上都是用在Misc方向的取证题上面,很多没有听说过或者不会用这款工具的同学在打比赛的时候就很难受。以前很多赛项都是使用vol2.6都可以完成,但是由于操作系统更新,部分系统2.6已经不支持了,如:Win10 等镜像,而Volatility3是支持这些新版本操作系统的。
2207 0
|
Web App开发 移动开发 安全
WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
1985 1
|
存储 安全 PHP
【文件上传绕过】——条件竞争漏洞
【文件上传绕过】——条件竞争漏洞
378 5
|
JSON 开发框架 网络安全
[网络安全] Dirsearch 工具的安装、使用详细教程
[网络安全] Dirsearch 工具的安装、使用详细教程
7380 0
|
容器 Cloud Native 安全
CTF本地靶场搭建——基于阿里云ACR实现动态flag题型的创建
本文介绍了如何利用阿里云ACR服务创建动态flag题型。阿里云容器镜像服务ACR是一个支持 OCI 标准的云原生制品托管和分发平台,提供全球化加速、大规模分发等功能,简化云原生应用交付。由于dockerhub访问不便,文章建议使用ACR作为替代。步骤包括在虚拟机内创建【GZCTF】->【WEB】->【src】文件夹,编写index.php和flag.sh文件,然后创建Dockerfile。接着,用户需在阿里云注册并使用ACR,构建、推送镜像,并在靶场部署动态容器。通过ACR,可以实现不同账号看到不同flag的动态更新,完成了动态flag题型的创建。
|
安全 Python Linux
Volatility2.6内存取证工具安装及入门-1
Volatility2.6内存取证工具安装及入门
1214 0
Volatility2.6内存取证工具安装及入门-1