吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1364|回复: 12
收起左侧

[Android 求助] 关于一个ctf的题目,做了一天,还是不会

[复制链接]
爱上一只猫 发表于 2021-1-3 18:33
上一年发的一个题,但是没人做出来,是一个关于头号玩家的题目

题目的描述

题目的描述
然后用安卓分析软件的反编译,读取的功能,发现了rar的密码

密码位onion

密码位onion
,结果是一个py文件 image.png ,发现里面都是随机函数,这是就感觉被骗了。。。然后又返回安卓分析发现没有多余的东西,只有一些数字 image.png ,接下来就不会了。。。希望大佬指点一下
文件链接:https://wws.lanzouj.com/iuYWKjzt6sh密码:1xke

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Tokeii 发表于 2021-1-3 20:13
数字是 ascii ,翻译过来时base64 几层,最后得到一段hex,转换过来是
SE\V[RSB]\Z\RK\Q[WRK]][RRK]][RSD\R[SSA\PZ]S@\S[VSD\Q[R
然后就不会了
Li1y 发表于 2021-1-3 22:56
爱上一只猫 发表于 2021-1-3 21:23
嗯,这个在安卓分析里也能看到,但是那个py文件我搞不懂

那个py文件就是一个RSA,加密原理一致但是表现形式不一样,这题参考了
https://blog.csdn.net/qq_43531895/article/details/106108139
网鼎杯的密码学题,想要彻底明白原理得学一下RSA和离散对数。。。
Li1y 发表于 2021-1-3 19:20
from sympy.ntheory import discrete_log

n = 2**512
m = 397535653975398534953565398539753975310053985355539853545349539753985310053975310053985354539753565349535653985397
c = 5016021290400613783626106360811454361955040206843325778056349084648280172405471154286438124616262433123266031200718524167253488838236515671102921180929669

key = discrete_log(n,c,m)

print(key)
#53975356534953100539853100539853505398535553985355534953975398539753985352539753575397539853485354539753545397531005
Li1y 发表于 2021-1-3 20:14
第一关输入ondon,再按n次返回键进入第二关
输入KEY为53975356534953100539853100539853505398535553985355534953975398539753985352539753575397539853485354539753545397531005过关
最后一关看代码是输入friend,然后得出一串数字
841088278776953858610911279867010712087871128610185538584846678971089011484108100787786108858610911279866910711987871128797107538582847090971088512284108827477701081138610911679864969120878711286101855385838466909710890114841081008277861081138688108798669481198410782879710753858384709097108865484108827877694985861091127986696912087868287974853858484667882709011384108827877861081138684747986694811984107828797107538582847090971088653
也不知道是啥
不过观察发现好像是一种编码

总结一下:E4A写的莫名其妙的东西,不过E4A貌似是在一个activity实现了多个窗口,挺神奇的,可惜我Android也就刚入门,不怎么懂核心
 楼主| 爱上一只猫 发表于 2021-1-3 21:23
Li1y 发表于 2021-1-3 20:14
第一关输入ondon,再按n次返回键进入第二关
输入KEY为5397535653495310053985310053985350539853555398535 ...

嗯,这个在安卓分析里也能看到,但是那个py文件我搞不懂
 楼主| 爱上一只猫 发表于 2021-1-3 21:33
枫树恋上秋 发表于 2021-1-3 20:13
数字是 ascii ,翻译过来时base64 几层,最后得到一段hex,转换过来是
SE\V[RSB]\Z\RK\Q[WRK]][RRK]][RSD\ ...

嗯,我尝试把符号去掉,然后输入发现不对,可能我们走歪了。
闲月疏云 发表于 2021-1-3 21:49
枫树恋上秋 发表于 2021-1-3 20:13
数字是 ascii ,翻译过来时base64 几层,最后得到一段hex,转换过来是
SE\V[RSB]\Z\RK\Q[WRK]][RRK]][RSD\ ...

有没有可能是凯撒加密
Li1y 发表于 2021-1-3 23:00
另外,根据ctf的套路,flag很可能是ondon+KEY+frida,KEY按照ASCII解出来是16进制,再转字符串是ZXQ][][R[W[WQZ[Z[TZYZ[PVZVZ],不知道是什么加密
Tokeii 发表于 2021-1-4 09:43
Li1y 发表于 2021-1-3 23:00
另外,根据ctf的套路,flag很可能是ondon+KEY+frida,KEY按照ASCII解出来是16进制,再转字符串是ZXQ][][R[W ...

53975356534953100539853100539853505398535553985355534953975398539753985352539753575397539853485354539753545397531005
尾巴是1005 怎么转换成ascii。。。还是感觉有点问题
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-3-29 21:27

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表