主要观点总结
本文介绍了挑战题目中的多个解密和逆向工程问题,包括使用Cython进行逆向分析、RC4密钥爆破、sedRust_happyVm虚拟机解密以及pic的RC4加密解密等。文中还包含了解题步骤和脚本,展示了如何通过分析和编程解决这些挑战。
关键观点总结
关键观点1: 使用Cython进行逆向分析
通过Cython的二进制库进行逆向分析,获取关键点的信息,如挑战题目中的Cython代码和函数。
关键观点2: RC4密钥爆破
通过动态调试和脚本,爆破RC4的密钥,找到正确的密钥以解密数据。
关键观点3: sedRust_happyVm虚拟机解密
通过动态调试和编程,理解虚拟机的工作原理,并找到解密flag的方法。
关键观点4: pic的RC4加密解密
通过分析和编程,理解RC4加密的原理,并应用于pic题目的解密。
文章预览
chal(赛后出flag的零解题) cython的逆向万变不离其宗,用 Cython 二进制库逆向分析全面指南 里的方法能逆出个大概。赛后又去再看了一下,(以为只是用来防多解的) self._tips 才发现它才是真正的check。真正的密文竟然不是已知数组,而是…… 先看题目给的main.py的调用,是直接用 chal.chal(flag) 对flag进行检查: import chal flag = input( "flag: " ) chal.chal(flag) 然后看一下chal的各属性: >>> import chal >>> dir(chal) [ '__builtins__' , '__doc__' , '__file__' , '__loader__' , '__name__' , '__package__' , '__spec__' , '__test__' , 'chal' , 'os' , 'random' ] >>> dir(chal.chal) [ '__class__' , '__delattr__' , '__dict__' , '__dir__' , '__doc__' , '__eq__' , '__format__' , '__ge__' , '__getattribute__' , '__getstate__' , '__gt__' , '__hash__' , '__init__' , '__init_subclass__' , '__le__' , '__lt__' , '__module__' , '__ne
………………………………