[GHCTF 2024 新生赛]UP+——入土为安的第一天

注意:这道题需要脱壳,而且需要改特征值,详细请看

[LitCTF 2024]hello_upx------入土为安的第一天-CSDN博客

脱完壳发现有256这个特殊的数,是rc4类型的题,最后有一个异或

a = "9F041CEFA92386B6F56F27B96155FD42"

aa = "5E4C614B08306D1502BC6854D68716D4"

Splitting strings into pairs of hexadecimal characters

b = [a[i:i+2] for i in range(0,len(a),2)]

c = b[::-1]

d1 = ''.join(c)

b = [aa[i:i+2] for i in range(0,len(aa),2)]

c = b[::-1]

d2 = ''.join(c)

print(d1)

print(d2)

Concatenating d1 and d2

encode = d1 + d2

print(encode)

Converting concatenated string to list of integers

ddd = [int(encode[i:i+2],16) for i in range(0,len(encode),2)]

Initialize flag list

flag = []

Initializing variables

v22 = [0]*256

v20 = [0]*256

key = [ord(i) for i in "justfortest"]

print(key)

Initialization of S-box v22 and v20

for i in range(256):

v22[i] = i

v20[i] = key[i % len(key)]

v5 = 0

for i in range(256):

v8 = v22[i]

v5 = (v8 + v20[i] + v5) % 256

v22[i], v22[v5] = v22[v5], v22[i]

v9 = 0

v10 = 0

Encryption process

for i in range(len(ddd)):

v10 = (v10 + 1) % 256

v11 = v22[v10]

v9 = (v11 + v9) % 256

v22[v10], v22[v9] = v22[v9], v22[v10] # Swap

flag.append(ddd[i] ^ v22[(v22[v10] + v22[v9]) % 256])

Printing encrypted flag in hexadecimal

hex_flag = [hex(f) for f in flag]

print(hex_flag)

Attempting to decode encrypted flag to string (handle UnicodeDecodeError)

try:

decrypted_text = ''.join(chr(f) for f in flag)

print("Decrypted text:", decrypted_text)

except UnicodeDecodeError:

print("Decryption result contains non-printable characters.")

Printing encrypted flag as ASCII characters (for demonstration, may cause errors)

for i in range(len(flag)):

try:

print(chr(flag[i]), end='')

except ValueError:

print("[Non-printable]", end='')

相关推荐
其实防守也摸鱼30 分钟前
全新安装 SQL Server 并直接设置数据目录到 E 盘 完整步骤
数据库·sql·网络安全·sqlserver·教程·工具
探索宇宙真理.2 小时前
Geeky Bot 授权缺失导致RCE | CVE-2026-5294复现&研究
经验分享·网络安全·安全漏洞·geeky bot
小冷爱学习!2 小时前
Apache Shiro 1.2.4 反序列化漏洞Shiro-550(CVE-2016-4437)
服务器·网络·python·安全·网络安全·apache
世界尽头与你2 小时前
Ollama 内存泄漏漏洞(CVE-2026-7482)
安全·网络安全·渗透测试
m0_7381207216 小时前
应急响应(重点)——记一次某公司流量应急溯源分析(附带下载链接)
服务器·前端·数据库·安全·web安全·网络安全
聚铭网络20 小时前
搞安全的谁还没点兜底绝活?——五一劳动节,致敬「网安劳动者」
网络安全
图码1 天前
一文搞懂如何判断字符串是否为Pangram(全字母句)
数据结构·算法·网络安全·数字雕刻·ping++
HackTwoHub1 天前
可视化未授权访问批量探测工具、支持批量目标、并发扫描、SOCKS5 全局代理、CSV 导出
linux·windows·macos·网络安全·网络攻击模型
YOU OU1 天前
网路原理(各层协议)
网络安全
旺仔Sec1 天前
国光sqlsec_upload-labs靶场渗透测试通关解析教程总结
web安全·网络安全