[院赛2023]babyAES

 [院赛2023]babyAES

Shift+F12进入看到这个双击

Ctrl + z交叉引用 F5反编译进入

根据题意我们可以知道是这个是AES加密

处理的点就是这两个函数 对密钥进行处理然后存入v12 再进行对比得出答案

而前面对密钥也要一定的处理  但是已经是处理完了之后 所以我们可以直接通过动态调试来把我们所需要的值来进行提取

我们在此处进行下断点并用ida进行动态调试

按下回车键之后我们可以知道此时ida已经停了下来了

 

在此处单步(F8)走到call memcmp就行了然后依次提取数据

提取v13数据

6A8DDC715342A784A6DFAD4FA417084C999A2EFF520CF76F7F56D9E8BD8857A8E0CA40

提取key数据:

4847514B6E706B644B6985A87682B1B3

 

在我们的CyberChef中aes解密

前面就是flag:flag{27a56058-5071-46de-bb43-c76bbe18}

posted @ 2023-11-22 03:29  wakappxc  阅读(10)  评论(0编辑  收藏  举报  来源