buuoj EasyProgram

本文介绍了一种使用RC4算法进行Flag解密的方法。通过实例代码展示了如何利用Python实现RC4算法,对未知的Flag进行解密。文章详细解析了RC4算法的工作流程,包括初始化S盒和T盒,进行密钥调度算法(KSA),以及伪随机生成算法(PRGA)。通过解读给定的密钥和Flag,成功实现了Flag的解密。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

flag = open('file.txt','rb').readline()
S=[]
T=[]
for i in range(256):
    S.append(i)

key = "whoami"

for i in range(256):
    T.append(ord(key[i%len(key)]))

j = 0
for i in range(256):
    j = (j+S[i]+T[i])%256
    S[i],S[j] = S[j],S[i]

i = 0
j = 0
x = 0
result = ''
for m in range(38):
    i = (i+1)%256
    j = (j+S[i])%256
    S[i],S[j] = S[j],S[i]
    x = (S[i]+S[j]%256)%256
    result += chr(ord(flag[m])^S[x])

print result   


'''
get buf unsign s[256]
get buf t[256]
we have key:whoami
we have flag:????????????????????????????????

for i:0 to 256
    set s[i]:i

for i:0 to 256
    set t[i]:key[(i)mod(key.lenth)]

for i:0 to 256
    set j:(j+s[i]+t[i])mod(256)
        swap:s[i],s[j]

for m:0 to 38
    set i:(i + 1)mod(256)
    set j:(j + S[i])mod(256)
    swap:s[i],s[j]
    set x:(s[i] + (s[j]mod(256))mod(256))
    set flag[m]:flag[m]^s[x]

fprint flagx to file
'''
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值