山石网科安全技术研究院简称“山石安研院”正式成立于2020年4月,是山石网科的信息安全智库部门,山石安研院旗下包括干将、莫邪两大安全实验室,以及安全预警分析、高端攻防培训两支独立的技术团队。
今天看啥  ›  专栏  ›  山石网科安全技术研究院

2024年羊城杯粤港澳大湾区网络安全大赛WP-Reverse篇

山石网科安全技术研究院  · 公众号  · 科技自媒体 科技媒体  · 2024-09-05 11:17
    

主要观点总结

本文介绍了挑战题目中的多个解密和逆向工程问题,包括使用Cython进行逆向分析、RC4密钥爆破、sedRust_happyVm虚拟机解密以及pic的RC4加密解密等。文中还包含了解题步骤和脚本,展示了如何通过分析和编程解决这些挑战。

关键观点总结

关键观点1: 使用Cython进行逆向分析

通过Cython的二进制库进行逆向分析,获取关键点的信息,如挑战题目中的Cython代码和函数。

关键观点2: RC4密钥爆破

通过动态调试和脚本,爆破RC4的密钥,找到正确的密钥以解密数据。

关键观点3: sedRust_happyVm虚拟机解密

通过动态调试和编程,理解虚拟机的工作原理,并找到解密flag的方法。

关键观点4: pic的RC4加密解密

通过分析和编程,理解RC4加密的原理,并应用于pic题目的解密。


文章预览

chal(赛后出flag的零解题) cython的逆向万变不离其宗,用 Cython 二进制库逆向分析全面指南 里的方法能逆出个大概。赛后又去再看了一下,(以为只是用来防多解的) self._tips 才发现它才是真正的check。真正的密文竟然不是已知数组,而是…… 先看题目给的main.py的调用,是直接用 chal.chal(flag) 对flag进行检查: import  chal flag = input( "flag: " ) chal.chal(flag) 然后看一下chal的各属性: >>>  import  chal >>>  dir(chal) [ '__builtins__' ,  '__doc__' ,  '__file__' ,  '__loader__' ,  '__name__' ,  '__package__' ,  '__spec__' ,  '__test__' ,  'chal' ,  'os' ,  'random' ] >>>  dir(chal.chal) [ '__class__' ,  '__delattr__' ,  '__dict__' ,  '__dir__' ,  '__doc__' ,  '__eq__' ,  '__format__' ,  '__ge__' ,  '__getattribute__' ,  '__getstate__' ,  '__gt__' ,  '__hash__' ,  '__init__' ,  '__init_subclass__' ,  '__le__' ,  '__lt__' ,  '__module__' ,  '__ne ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览