- 博客(6)
- 收藏
- 关注
原创 线性同余发生器题
线性同余发生器密码解题题目贴出原题解题思路根据题目我们可以看出,这道题目有几点需要注意。第一:用线性同余发生器产生一个随机数字串,题目已经给出了4个随机数,可以初步判定是前四个随机数,因此我们需要根据这四个数来生成后面的随机数,用以随机数作偏移产生明文;第二:密文格式,可以明显看出是ASCII值,因此也相当于个变异凯撒;第三:同时要注意flag格式问题,可以看出最后flag只有2...
2019-07-06 07:59:51 2691 1
原创 维吉尼亚密码题
维吉尼亚密码题目原文:密文:ivar as {dkk gky tk seqtb kno a aw ykui hlhpi}采用维吉尼亚加密求明文:flag is {…}(二)解题过程:根据题目已知密文ivar as与明文flag is 是对应关系,因此可以猜测出密钥前6位是dkalsa。第一步根据维吉尼亚密码加密是采用分组加密方法,因此我们试着按照密钥为dkalsa,对密文进...
2019-07-06 07:51:41 6428
原创 维吉尼亚解密及Python实现
维吉尼亚密码解密维吉尼亚加密方式维吉尼亚加密是一种典型的分组加密,也是对凯撒密码的升级。主要是对英文字母进行偏移得到新的英文字母,而维吉尼亚密码不同于凯撒密码的是:增加密钥长度,按分组来进行加密。维吉尼亚解密方法大致思路是根据英文文章里的26个英文字母出现的统计频率来进行筛选,以获得最符合的密钥。下面是英文中出现的字母频率(26个英文字母)fi[0]= 8.19 *0.01 ...
2019-06-28 11:22:24 5377
原创 lab4
lab4这个题涉及到堆栈执行位置的变化,即ret返回后,返回的位置的固定。老规矩,IDA一下。看出主函数主要是执行sub_400676函数的循环,再看sub_400676函数,有putchar、read以及puts三个输入输出函数,有read函数说明可以进行泄露了,但这题的问题在于缓冲区大小太合适了,我们只能覆盖堆栈到ret位置处,无法继续向上覆盖,但又有一个特点,程序是一个循...
2019-04-13 08:55:14 371
原创 level5
level5这个最新的学习成果。基本环境是64位的环境,与32位极大地不同在于传参,不同于32位参数位于堆栈相对固定的位置,64位的传参需要用到pop指令,将参数传入寄存器中,函数直接从寄存器中调用参数。题目首先IDA一下:可以看出有read函数可以进行泄露,可以看出缓冲区大小是 80h,这是泄露的第一步。ps:咱们进行pwn基本上都是先进行泄露,泄露出got表或plt表...
2019-04-11 23:04:30 815 1
原创 watamitoyou 头大
whatamitoyou###题目###这是CTF中一个简单的逆向题,题目提示是一个歌曲,可以百度下。###解题###首先执行一下这个文件。sudo ./whatamitoyou发现出现段错误。然后用64位IDA静态分析,f5反汇编,可以看出main函数有三个参数,在main函数后面可以看出需要我们输入数组,这个文件才能执行得到flag。对于main函数,它先是进行了一连串的定义,...
2019-03-26 23:32:57 396
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人