[蓝桥杯2024]-Reverse:rc4解析(对称密码rc4)

无壳

查看ida

这里应该运行就可以得flag,但是这个程序不能直接点击运行

按照伪代码写exp

完整exp:

复制代码
key=list('gamelab@')
content=[0xB6,0x42,0xB7,0xFC,0xF0,0xA2,0x5E,0xA9,0x3D,0x29,0x36,0x1F,0x54,0x29,0x72,0xA8, 0x63,0x32,0xF2,0x44,0x8B,0x85,0xEC,0x0D,0xAD,0x3F,0x93,0xA3,0x92,0x74,0x81,0x65,0x69,0xEC,0xE4,0x39,0x85,0xA9,0xCA,0xAF,0xB2,0xC6]
rc4number=0x100
s=[0]*rc4number
flag=''


def rc4_init(s,key,rc4number):
    for i in range(rc4number):
        s[i]=i
    j=0
    for i in range(rc4number):
        j=(j+s[i]+ord(key[i%len(key)]))%rc4number
        temp=s[i]
        s[i]=s[j]
        s[j]=temp

def rc4_endecode(s,content,rc4number):
    i=0
    j=0
    for k in range(len(content)):
        i=(i+1)%rc4number
        j=(j+s[i])%rc4number
        temp=s[i]
        s[i]=s[j]
        s[j]=temp
        t=(s[i]+s[j])%rc4number
        content[k]=chr(content[k]^s[t])
    content=''.join(content)
    print(content)


rc4_init(s,key,rc4number)
rc4_endecode(s,content,rc4number)
相关推荐
傻啦嘿哟12 分钟前
Django缓存机制详解:从配置到实战应用
python·缓存·django
用户2990558668714 分钟前
WP020——CTF赛题解析-脚本
安全
bin915329 分钟前
解锁Java开发新姿势:飞算JavaAI深度探秘 #飞算JavaAl炫技赛 #Java开发
java·人工智能·python·java开发·飞算javaai·javaai·飞算javaal炫技赛
海哥编程1 小时前
python使用python-docx自动化操作word
python·自动化·word
Circ.1 小时前
重新打包镜像
python
FreeBuf_3 小时前
微软披露Exchange Server漏洞:攻击者可静默获取混合部署环境云访问权限
网络·安全·microsoft
java1234_小锋3 小时前
一周学会Matplotlib3 Python 数据可视化-坐标轴 (Axis)
开发语言·python·信息可视化·matplotlib·matplotlib3
奶油话梅糖3 小时前
【网络自动化】利用Python脚本与计划任务,实现H3C/HPE设备配置无人值守备份
网络·python·自动化
无影无踪的青蛙3 小时前
macOS用户崩溃瞬间:当我发现电脑里有8个Python版本…
python
十里桃花ღ3 小时前
Python 图像处理库Pillow
python