buu SCTF Who is he

博客讲述了作者在处理Unity程序时,通过dnSpy工具查看代码并进行解密的过程。作者首先发现了一个核心逻辑,即输入的text需要经过Base64解密和DESCBC解密后与特定字符串匹配。在尝试解密过程中,遇到了代码被hook导致密钥和密文改变的问题。通过CE内存搜索,作者找到了被修改的密钥和密文,并成功解密,但解密后的结果并未如预期。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. 下载好附件,发现是unity的题目,找到assembly.dll,用dnspy直接打开干,在引用下面就是实际的代码

 2.找到了核心代码,发现逻辑也挺简单的,

输入的text,要和一串字符串进行base64解密后,再进行des cbc的解密相等,那么我们直接本地复现,或者动调也是可以的,c#不太熟,还是用本地复现的方式,算法也不太难,python安排上

import base64
from Crypto.Cipher import DES
key = b"1\x002\x003\x004\x00"
des = DES.new(key,DES.MODE_CBC, key)
cipher =b"1Tsy0ZGotyMinSpxqYzVBWnfMdUcqCMLu0MA+22Jnp+MNwLHvYuFToxRQr0c+ONZc6Q7L0EAmzbycqobZHh4H23U4WDTNmmXwusW4E+SZjygsntGkO2sGA=="
cipher = base64.b64decode(cipher)
plain = des.decrypt(cipher).decode("utf-16")
print(plain)

结果提交不对,

3. 坑点,感觉可能是在哪里被hook了,ce直接拿出来搜搜内存中有啥,密钥是否被改了

发现好家伙,有两个地方,右键直接跟着看看

 好家伙,密文和密钥都被换了,尝试解密下,然后提交了。

import base64
from Crypto.Cipher import DES
key = b"t\x00e\x00s\x00t\x00"
des = DES.new(key,DES.MODE_CBC, key)
cipher = b"xZWDZaKEhWNMCbiGYPBIlY3+arozO9zonwrYLiVL4njSez2RYM2WwsGnsnjCDnHs7N43aFvNE54noSadP9F8eEpvTs5QPG+KL0TDE/40nbU="

#cipher =b"1Tsy0ZGotyMinSpxqYzVBWnfMdUcqCMLu0MA+22Jnp+MNwLHvYuFToxRQr0c+ONZc6Q7L0EAmzbycqobZHh4H23U4WDTNmmXwusW4E+SZjygsntGkO2sGA=="
cipher = base64.b64decode(cipher)
plain = des.decrypt(cipher).decode("utf-16")
print(plain)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值