Crypto日记之利用CyberChef解png图片xor难题

本文通过两个解密PNG XOR加密的实例,详细介绍了如何使用CyberChef工具找到并验证密钥,最终还原出原图。案例分别来自csaw-ctf-2016-quals和bitsctf-2017,涉及固定长度的异或解密技巧。
摘要由CSDN通过智能技术生成

今天晚上在刷题时发现了两道png图片加密的题目,都是xor,发现用CyberChef都能秒出,下面把解题过程整理下。

第一题:攻防世界Crypto sleeping-guard

题目来源: csaw-ctf-2016-quals

题目描述:只有真正的hacker才能看到这张图片。(据说原题是有个py的代码,包含key的长度。)

题目场景给了ip和端口,直接用nc连接发现一长串编码,这么长串的编码,先from base64一波:

output是一段乱码,不过好像看到了RKEAey连续的字符,就像是%PNG这样的字符,不管怎样先保存成png后缀的图片,就保存为RKEAey.png吧。010打开看一下,并对比一下png的文件头:

misc的题解多了应该对png头很熟悉,具体的头包含哪些内容这里就不详解释了, 感兴趣的可以搜一搜。

这里要说明的是png文件头的前16位是固定的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值