EasyProgram

EasyProgram

Eeemmm…this is a easy game.Have fun~ 注意:得到的 flag 请包上 flag{} 提交

附件:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-un5FV1vk-1627041124335)(C:\Users\86183\Desktop\ZERO\2ero\WP\BUUCTF\Crypto\EasyProgram\image-20210722193247363.png)]

file.txt

簭+"烸?K?镝?灸註? z?Q碉=??

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ucUsdfie-1627041124337)(C:\Users\86183\Desktop\ZERO\2ero\WP\BUUCTF\Crypto\EasyProgram\image-20210722193603661.png)]

啥也看不出来,拖入winhex看看

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bmOVnao0-1627041124340)(C:\Users\86183\Desktop\ZERO\2ero\WP\BUUCTF\Crypto\EasyProgram\image-20210722193928171.png)]

38位十六进制(加上0x)数据

0x00,0xBA,0x8F,0x11,0x2B,0x22,0x9F,0x51,0xA1,0x2F,0xAB,0xB7,0x4B,0xD7,0x3F,0xEF,0xE1,0xB5,0x13,0xBE,0xC4,0xD4,0x5D,0x03,0xD9,0x00,0x7A,0xCA,0x1D,0x51,0xA4,0x73,0xB5,0xEF,0x3D,0x9B,0x31,0xB3

附件.txt

get buf unsign s[256]
get buf t[256]
we have key:whoami
we have flag:????????????????????????????????

for i:0 to 256
    set s[i]:i

for i:0 to 256
    set t[i]:key[(i)mod(key.lenth)]

for i:0 to 256
    set j:(j+s[i]+t[i])mod(256)
        swap:s[i],s[j]

for m:0 to 38
    set i:(i + 1)mod(256)
    set j:(j + S[i])mod(256)
    swap:s[i],s[j]
    set x:(s[i] + (s[j]mod(256))mod(256))
    set flag[m]:flag[m]^s[x]

fprint flagx to file

百度后发现是伪代码,大致能看懂,根据加密流程发现不难写出解密脚本,唯一疑惑的是set x部分的括号,和flag运算的只有一句,那就是^运算,不难知道,异或运算是可

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值