2022年第四届长安杯电子取证竞赛-exe部分

exe分析

分析所有掌握的检材,找到勒索邮件中被加密的文档和对应的加/解密程序,并回答下列问题
41. 分析加密程序,编译该加密程序使用的语言是

在这里插入图片描述

python
42. 分析加密程序,它会加密哪些扩展名的文件?

pyinstaller逆向

python3.10.8报warning了,后面改用了python3.6.8

在这里插入图片描述

才发现上面python版本好像报warning了,换了python3.6.8

在这里插入图片描述

在解析生成的encrypt_file.exe_extracted目录中的PYZ-00.pyz_extracted目录随便找一个.pyc文件复制前12字节16进制到encrypt_file_1前面

在这里插入图片描述

在这里插入图片描述

修改后缀为.pyc

在这里插入图片描述

在这里插入图片描述

PS C:\Users\12827\Desktop> uncompyle6.exe -o C:\Users\12827\Desktop\encrypt_file.py C:\Users\12827\Desktop\22CACUP\encrypt_file.exe_extracted\encrypt_file_1.pyc
C:\Users\12827\Desktop\22CACUP\encrypt_file.exe_extracted\encrypt_file_1.pyc --
# Successfully decompiled filexxxxxxxxxx C:\Users\12827\AppData\Local\Packages\PythonSoftwareFoundation.Python.3.10_qbz5n2kfra8p0\LocalCache\local-packages\Python310\Scripts> PS C:\Users\12827\Desktop> uncompyle6.exe -o C:\Users\12827\Desktop\encrypt_file.py C:\Users\12827\Desktop\22CACUP\encrypt_file.exe_extracted\encrypt_file_1.pycC:\Users\12827\Desktop\22CACUP\encrypt_file.exe_extracted\encrypt_file_1.pyc --# Successfully decompiled file

查看py文件

if '.txt' == ExtensionPath or '.jpg' == ExtensionPath or '.xls' == ExtensionPath or '.docx' == ExtensionPath:
    time.sleep(3)
    data_file = os.path.join(filepath, filename)
    rsakey = RSA.import_key(pubkey)
    cipher = Cipher_pkcs1_v1_5.new(rsakey)
    xor_key = os.urandom(16)
    xor_obj = XORCBC(xor_key)
    outf = open(data_file + '_encrypted', 'wb')
    encrypted_xor_key = cipher.encrypt(xor_key)
    outf.write(encrypted_xor_key)
    buffer_size = 4096
    with open(data_file, 'rb') as (f):
      while True:
        data = f.read(buffer_size)
        if not data:
          break
            outf.write(xor_obj.encrypt(data))
txt、jpg、xls、docx
43. 分析加密程序,是通过什么算法对文件进行加密的?
class XORCBC:

    def __init__(self, key: bytes):
        self.key = bytearray(key)
        self.cur = 0

    def encrypt(self, data: bytes) -> bytes:
        data = bytearray(data)
        for i in range(len(data)):
            tmp = data[i]
            data[i] ^= self.key[self.cur]
            self.key[self.cur] = tmp
            self.cur = (self.cur + 1) % len(self.key)

        return bytes(data)
XOR
44. 分析加密程序,其使用的非对称加密方式公钥后5位为?
pubkey = '-----BEGIN PUBLIC KEY-----\nMIIBIzANBgkqhkiG9w0BAQEFAAOCARAAMIIBCwKCAQEAx5JF4elVDBaakgGeDSxI\nCO1LyyZ6B2TgR4DNYiQoB1zAyWPDwektaCfnvNeHURBrw++HvbuNMoQNdOJNZZVo\nbHVZh+rCI4MwAh+EBFUeT8Dzja4ZlU9E7jufm69TQS0PSseIiU/4Byd2i9BvIbRn\nHLFZvi/VXphGeW0qVeHkQ3Ll6hJ2fUGhTsuGLc1XXHfiZ4RbJY/AMnjYPy9CaYzi\nSOT4PCf/O12Kuu9ZklsIAihRPl10SmM4IRnVhZYYpXedAyTcYCuUiI4c37F5GAhz\nRDFn9IQ6YQRjlLjuOX8WB6H4NbnKX/kd0GsQP3Zbogazj/z7OM0Y3rv3T8mtF6/I\nkwIEHoau+w==\n-----END PUBLIC KEY-----\n'
u+w==
45. 被加密文档中,FLAG1的值是(FLAG为8位字符串,如“FLAG9:QWERT123”)

使用同样的方法逆向decrypt_file.exe

在这里插入图片描述

使用密码解密

在这里插入图片描述

在这里插入图片描述

TREFWGFS
  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值