LCTF-学习-MISC100-200

来源:互联网 发布:2017优化设计政治答案 编辑:程序博客网 时间:2024/05/22 05:18

开始一本正经水CTF,先从刷writeup开始。本次学习对象是刚刚结束的LCTF,参考AAA的writeup,还有官方给出的writeup,自己动手重现破解过程,并记录知识点。


0x0 MISC100:

类型:

读取图片中的内容,获取AES初始秘钥,在函数中经过一定的重新置换,获取最终秘钥。要求输入EditText内容经秘钥加密后,与给定的new byte[] { 21, -93, -68, -94, 86, 117, -19, -68, -92, 33, 50, 118, 16, 13, 1, -15, -13, 3, 4, 103, -18, 81, 30, 68, 54, -93, 44, -23, 93, 98, 5, 59 }数组相符合,即可弹出flag,由于采用aes加密,根据其可逆性,可以推断出明文,将明文输入即可弹出flag。

知识点:

1.ECB(Electronic Codebook,电码本)模式是分组密码的一种最基本的工作模式。在该模式下,待处理信息被分为大小合适的分组,然后分别对每一分组独立进行加密或解密处理。

2.在提取图片信息的时候将图片信息存入一个数组之中,之后利用数组拷贝函数,提取其部分内容,作为初始秘钥的值。

public static void arraycopy(Object src,int srcPos,Object dest,int destPos,int length)
src:源数组;srcPos:源数组要复制的起始位置;
dest:目的数组;destPos:目的数组放置的起始位置;length:复制的长度。

3.ApplicationInfo.flags的值:

用户程序为:0

系统程序为:1

4.JD-GUI中  if(...); 就真的是if(....);与下面内容没有关系,有括号的时候就有括号了。


0x1 MISC150:

类型:考察NTFS流文件

知识点:

1.有两张图片的题目可以直接求其MD5值来搞看藏没藏东西....

2.NTFS流文件的隐藏查看等知识点:

http://blog.csdn.net/vivilorne/article/details/3841509

http://blog.csdn.net/c395565746c/article/details/5336260

3.提取用到工具alternatestreamview

4.命令行提取失败,待商榷


0x2 MISC200-1:

类型:apk逆向题,但是设计原生层的加密算法破解,apk2果然原生层多些啊....加密也多些......部分apk分析题,是输入加密后的密文/加密前的明文与程序中存好的明文/密文进行对比,如果成功则弹出flag,该类程序可以正常运行。部分apk题如本题,程序无论如何也无法运行,需要对加密算法进行分析,直接得到flag/需要输入的是多少。

知识点:

1.paramString.substring(n, m) 取字符串n到m-1位

2.给出的密文,如果看不出是什么加密方式,可能是作者进行了简单的替换,如本题在Native层中,给出了需要比对的base64加密后的密文,作者将=,换成.来混淆增加了难度。

3.IDA F5 32位好使....64位失效。

4.IDA还得看啊...今后加大力度搞IDA


0x2 MISC200-2:

类型:维吉尼亚密码解密,先爆破源密文得秘钥,再文章名加密得flag

知识点:

1.各种密码破解的网站:http://www.hexihe.com/gongju/bblbch.html     https://www.guballa.de/vigenere-solver

2.CTF中常用的加密技术讲解:http://www.cnblogs.com/daban/p/5680451.html

3.MD5爆破网站:http://md5.navisec.it/search



0 0
原创粉丝点击