吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

搜索
查看: 1945|回复: 14

[Android CrackMe] 古典加密技术02

[复制链接]
100斤d胖子 发表于 2020-4-14 11:39
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 100斤d胖子 于 2020-4-14 12:29 编辑

想了想,还是发到CrackMe板块。害怕自己长时间不接触密码学进而忘却了这些知识。
故借Android巩固自己的知识。顺便让有兴趣的人了解了解密码学。
CrackMe02采用古典加密技术移位密码
慢慢盖楼。慢慢出题。慢慢遗忘。
可能往后帖子就会慢了。那一定是我卡死了。不晓得咋实现密码学算法了。
注意事项:1.在未找到明文前,请不要MT,AndroidKille......。真没必要。挺简单的。你只需要看看我加重点的字。
                  2.不是让大家逆向它,而是知道这样一种密码。 知道了,逆不逆向都无所谓了。

答复模板:
CrackMe01 移位了多少?(整型)
CrackMe02 你发现密文改变了没有?所以移位密码是固定不变的嘛?(布尔型,布尔型)
CrackMe02 你遇到的密钥(移位)是多少?(整型)
其余,自便,不影响别人就行。

CrackMe01  9
CrackMe02  false,false
CrackMe02  9
......

蓝奏云:
https://secur1ty.lanzous.com/ibd736f

免费评分

参与人数 2吾爱币 +1 热心值 +2 收起 理由
mcwindy + 1 + 1 我很赞同!
smile5 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

赤座灯里 发表于 2020-4-14 12:03
[Python] 纯文本查看 复制代码
plain = "attack victory will belong to us"
for m in range(1, 26):
    ret = ""
    for i in plain:
        if ord(i) == 0x20:
            ret += " "
        else:
            tmp = (ord(i) + m) % 0x7A
            if tmp < 97:
                tmp += 97
            ret += chr(tmp)
    print(ret)
所有输出:
[Asm] 纯文本查看 复制代码
buubdl wjdupsa xjmm cfmpoh up vt
cvvcem xkevqtb yknn dgnqpi vq wu
dwwdfn ylfwruc aloo ehorqj wr xv
exxego amgxsvd bmpp fipsrk xs yw
fyyfhp bnhytwe cnqq gjqtsl yt ax
gaagiq coiauxf dorr hkrutm au by
hbbhjr dpjbvyg epss ilsvun bv ca
icciks eqkcwah fqtt jmtwvo cw db
jddjlt frldxbi gruu knuxwp dx ec
keekmu gsmeycj hsvv lovyxq ey fd
lfflnv htnfadk itww mpwayr fa ge
mggmow iuogbel juxx nqxbas gb hf
nhhnpx jvphcfm kvyy orycbt hc ig
oiioqy kwqidgn lwaa psadcu id jh
pjjpra lxrjeho mxbb qtbedv je ki
qkkqsb myskfip nycc rucfew kf lj
rllrtc natlgjq oadd svdgfx lg mk
smmsud obumhkr pbee twehgy mh nl
tnntve pcvnils qcff uxfiha ni om
uoouwf qdwojmt rdgg vygjib oj pn
vppvxg rexpknu sehh wahkjc pk qo
wqqwyh sfyqlov tfii xbilkd ql rp
xrrxai tgarmpw ugjj ycjmle rm sq
yssybj uhbsnqx vhkk adknmf sn tr
attack victory will belong to us

移位1~25
skye231 发表于 2020-4-15 16:34
emmm反编译看到YXR0YWNrIHZpY3Rvcnkgd2lsbCBiZWxvbmcgdG8gdXM=,经验判断base64?就对了
[Python] 纯文本查看 复制代码
import base64
print(base64.b64decode("YXR0YWNrIHZpY3Rvcnkgd2lsbCBiZWxvbmcgdG8gdXM="))

8.png
 楼主| 100斤d胖子 发表于 2020-4-14 12:27
赤座灯里 发表于 2020-4-14 12:03
[mw_shl_code=python,true]plain = "attack victory will belong to us"
for m in range(1, 26):
    ret ...

你跟着我写错了。。。哈哈。没发现最后一位没对嘛。应该z开头呀。我改去了。
无敌小车 发表于 2020-4-14 14:24
本帖最后由 无敌小车 于 2020-4-14 16:42 编辑

有点意思。我也弄了个解密软件,就是不太好用
https://lanzous.com/ibdkrof
huangcuncheng 发表于 2020-4-14 15:24
谢谢大奥的分享
huangcuncheng 发表于 2020-4-14 15:25
谢谢大佬的分享,非常感谢
zp_hs 发表于 2020-4-14 16:32
看了好久不知道干啥的
NvidiaChina 发表于 2020-4-14 16:54
支持一下这个软件
小天使xx 发表于 2020-4-15 05:07
新人一个,写代码解密,向往
cj13888 发表于 2020-4-15 09:04
学习借鉴一下,谢谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2020-5-27 15:04

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表