摘要: 本来以为可以好好练一练流密码的逆向分析 结果练习到的反而是python3对hex byte 类型的处理转换 题目源码 import sys from binascii import unhexlify if(len(sys.argv)<4): print("Usage: python Encrypt 阅读全文
posted @ 2023-10-05 16:54 N0zoM1z0 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 题目给的CBC: #!/usr/bin/python2.7 # -*- coding: utf-8 -*- from Crypto.Cipher import AES from Crypto.Random import random from Crypto.Util.number import lo 阅读全文
posted @ 2023-10-05 14:32 N0zoM1z0 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 利用dnspy patch代码 dnspy打开 很容易找到关键的函数 但是由于无法直接逆向计算byte[]的值 观察调用getkey的函数 第一个if是判断我们踩雷终止 第二个是成功获得flag 所以我们将第一个if整个删除 编译成功后 然后再打开就可以随便点了 只是不知道为什么我的exe打开最后几 阅读全文
posted @ 2023-10-05 11:25 N0zoM1z0 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 第一次接触 Unity的逆向题 这种关键代码一般都在 中 dnspy打开 搜索关键词 buttton 找到 ButtonSpawnFruit类 条件是sha1(str)="..." 我们可以直接枚举所有可能的变化(注意python的sha1是小写而题目的判断是大写!) from hashlib im 阅读全文
posted @ 2023-10-05 10:23 N0zoM1z0 阅读(44) 评论(0) 推荐(0) 编辑