ISCC2025
发表于|更新于|Re
文章作者: xinyi
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Xinyi's blog!
相关推荐

2025-02-19
hgame2025
...

2025-02-07
RC4
原理RC4是一种流加密算法,密钥长度可变,可变范围是1-256字节,属于对称加密算法 生成S-boxKSA算法初始化长度为256的S盒,用种子密钥(就是我们的秘钥)循环填充另一个256字节的K表,用K表对S表进行初始置换 123456789def KSA(key): key_length = len(key) S = list(range(256)) j = 0 for i in range(256): j = (j + S[i] + key[i % key_length]) % 256 S[i], S[j] = S[j], S[i] # 交换S[i]和S[j] return S 生成密钥流PGRA算法根据S盒生成与明文长度相同的密钥流 12345678910def PRGA(S): i = 0 j = 0 while True: i = (i + 1) % 256 j = (j + S[i]) % 256 S[i], S[j] = S[j], S[i] ...

2025-07-19
Re的记录
...

2024-12-06
Reverse刷题笔记
[HUBUCTF 2022 新生赛]simple_RE附件是.exe文件 用ida打开F5反汇编得到: sub_401570函数对输入的flag进行变换,memcmp函数用于判断两个字符串的前n个字符是否相等 进入sub_401570: (经过chatgpt分析) 分析出这个函数的功能: 到这里我认为只要把已知字符串进行base64解码就行,发现是乱码 经过wp提示,原来是base64换表 aQvejafhmuyjbac=”qvEJAfHmUYjBac+u8Ph5n9Od17FrICL/X0gVtM4Qk6T2z3wNSsyoebilxWKGZpRD”是映射表 写脚本复原: 123456789101112131415import base64c = "5Mc58bPHLiAx7J8ocJIlaVUxaJvMcoYMaoPMaOfg15c475tscHfM"flag = ""table =...

2025-02-06
python逆向
[Litctf 2024] ezPython!!! 今天见到一道python打包成exe文件的逆向题,虽然很简单,但是安装工具遇到了一些麻烦 将.exe文件反编译为pyc文件.pyinstxtractor.py工具安装地址:https://sourceforge.net/projects/pyinstallerextractor/ 先将pyinstxtractor.py工具与我们要反编译的.exe文件放入同一个工作目录下,在终端输入python pyinstxtractor.py 文件名.py 😕因为python版本问题,imp模块无法安装,需要替换为importlibc,(pip install importlib)但是又提示importlibc没有get_magic方法,需要替换为importlib.util.MAGIC_NUMBER,又又提示module ‘importlib’ has no attribute ‘util’,于是写上from importlib.util import find_spec...

2025-05-09
强壮逆向人!
好好学逆向 moectf题真的好,每日一题 2025.6.19 考完试一定写🥲 2025.7.19 会写的会写的😫 A_game 好清晰的逻辑,好清晰的函数名🥲 首先输入49个字符的字符串,将这49个字符填入9x9的box数组中值为0的位置,经过3个check函数验证是否正确,如果正确,那么将str与magic数组异或得到flag 接下来我们查看check1函数的代码 每一行必须包含数字 1~9,不能重复,也不能缺少 check2函数:每一列必须包含数字 1~9,不能重复,也不能缺少 check3函数:每一个 3x3 小宫格中都包含 1~9 各一次 很明显,这是数独游戏的规则,我们需要填入正确的49个数字 直接用python脚本 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364from typing import Listbox=[0, 0, 5, 0, 0, ...