由一道XCTF的misc-Aesop_secret,看题目就知道他用到了AES加密,之前没遇到过。
一、用winhex打开,发现一串编码

看着像b64,但其实不是,这也告诉了我们一点,不是所有的末尾带等号,然后有大写有小写的就是base64的,还可能是AES加密。
二、AES是需要解密密钥的,一般这种题绝对是在题目中寻找解密密钥,基本上就是英文串或者关键词的引申义字符串,我们看到题目名称为2019-ISCC,于是猜测密钥是iscc。
而且这题比较鸡贼,他用到了两次AES,第一次解决出来的还是一串类似于base64的字符,第二次才是flag。 不妨自己去体会一下AES加密的密文特征,例如下面。

三、AES原理
光会用可不行,我们得知道原理,挖个坑,以后再填。
本文通过分析一道XCTF竞赛中的misc-Aesop_secret题目,探讨了如何识别非标准Base64编码并解决AES加密问题。作者指出,密钥通常隐藏在题目信息中,如本例中的‘2019-ISCC’可能就是关键。题目使用了两次AES加密,解密过程中需留意密文特征。虽然未深入讲解AES原理,但推荐了一篇详细教程链接供读者后续学习。
419

被折叠的 条评论
为什么被折叠?



