题目:题目 (xctf.org.cn)
分析附件内容
enc.txt是密文,暂时解不了
另一个附件,在红色框部分,很像是RC4算法
补充RC4知识:
RC4加密算法是大名鼎鼎的RSA三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。RC4算法是一种在电子信息领域加密的技术手段,用于无线通信网络,是一种电子密码,只有经过授权(缴纳相应费用)的用户才能享受该服务。
具体算法直接百度百科可以找到哟RC4_百度百科 (baidu.com)
RC4加密算法
之所以称其为簇,是由于其核心部分的S-box长度可为任意,但一般为256字节。该算法的速度可以达到DES加密的10倍左右。
RC4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。假设S-box长度和密钥长度均为n。先来看看算法的初始化部分(用类C伪代码表示):
for (i=0; i<n; i++) {
s[i]=i;
}
*j=0;*
*for (i=0; i<n; i++)*
*{*
*j=(j+s[i]+k[i])%n;*
*swap(s[i], s[j]);*
*}*
在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,并且,该序列是随机的:
i=j=0;
while (明文未结束)
{
++i%=n;
j=(j+s)%n;
swap(s, s[j]);
sub_k=s((s+s[j])%n);
}
得到的子密码sub_k用以和明文进行xor运算,得到密文,解密过程也完全相同。
由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解。关于如何破解xor加密,请参看Bruce Schneier的Applied Cryptography一书的1.4节Simple XOR。那么,RC4算法生成的子密钥序列是否会出现重复呢?经过我的测试,存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。
回到题目
经过对比,确认这就是RC4解密就可以
脚本走一下
key = "hello world"
flag = open('enc.txt','r',encoding = 'ISO-8859-1').read() #这个编码问题真的秀,不加这个会出现编码错误
s = list(range(256)) #初始化列表
j = 0
for i in range(256):
j = (j + s[i] + ord(key[i % len(key)])) % 256
s[i],s[j] = s[j],s[i]
strings = ""
i = 0
j = 0
for m in flag:
i = (i + 1) % 256
j = (j + s[i]) % 256
s[i],s[j] = s[j],s[i]
x = (s[i] + (s[j] % 256)) % 256
strings += chr(ord(m) ^ s[x])
print(strings)
脚本来自:XCTF crypto Easy_Crypto_A_dmins的博客-CSDN博客_easy_crypto
运行flag就出来了
知识点:RC4