今天看啥  ›  专栏  ›  看雪学苑

长城杯初赛WP xiran_encrypto

看雪学苑  · 公众号  · 互联网安全  · 2024-10-21 17:39
    

主要观点总结

该文章是关于CTF题目与恶意脚本结合的问题,涉及cha和clickme的解密逻辑。文章介绍了cha题目的解题思路和爆破脚本,以及clickme的加密逻辑和解密脚本。同时,文章还探讨了在解决cha题目时如何分析私钥以及应对反调试措施的思路。

关键观点总结

关键观点1: 文章主题

介绍CTF题目与恶意脚本结合的问题,涉及cha和clickme的解密逻辑。

关键观点2: cha题目的解题思路

使用DFS爆破,利用前面的数据求和信息,筛选唯一解。

关键观点3: 爆破脚本描述

脚本中包含convert函数用于处理加密标志,以及brup函数用于递归解密。

关键观点4: clickme的加密逻辑

采用curve25519算法生成密钥和nonce,使用chacha20进行加密,每0xA00000加密0x100000,最后写入公钥和固定标识。

关键观点5: 解密脚本

解密脚本使用curve25519算法和chacha20算法进行解密操作。

关键观点6: 私钥分析

在解决cha题目时,分析了私钥的获取难度,提到了反调试措施,如ptrace追踪和内存值检查。


免责声明

免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
推荐产品:   推荐产品
文章地址: 访问文章快照