RC4加密及逆向对应题目
Posted Rgylin
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了RC4加密及逆向对应题目相关的知识,希望对你有一定的参考价值。
title: RC4加密及逆向对应题目
date: 2021-10-09 10:29:23
tags: 逆向学习
categories: 逆向学习
前言
学习了RC4加密算法,做一下记录顺便拿一个题目来说
RC4加密算法分为两部分,初始化KAS和伪随机子密钥生成PRGA
我的理解就是:首先进行初始化,然后就是生成随机数
第一步初始化:
对S的初始化
for i in range(256):
S[i]=i
#对K初始化 密钥长度可变这里以256来说
用密钥的ascii 来遍历K
K[i]= key[i%len(key)] #key 是密钥
第二步:生成置换S表 就是将S表打乱
i=k=j=0
while(i<n)
s[i]=i
j=(j+s[i]+s[j])%n #这里n取256
然后交换s[i] s[j]
i+=1
#至于为啥要这么做 我的理解就是打乱s表
第三步伪随机密钥生成
i=j=k=0
for w in range(len(明文长度))
i=(i+1)%n
j=(j+S[i])%n
交换S[i],S[j]
随机值在S表中的序号:k= (s[i]+s[j])%n
取得迭代值:R=S[k]
最后与明文单位xor就行
解密的时候就很简单了
重复上次过程只把明文换成密码在xor就行了
这里注意的是要,用ascii码值来进行操作
三步完成
以绿城杯[warmup]easy_re来说
首先查壳,没有发现 看到是32位的
打开后 f5 不了
看到 开头有个花指令
给nop掉就行了
然后按c 将其转换为代码就行了
得到主代码
根据上面所的rc4特征一眼就可以看出来
不过这里改了一点地方,问题不大我们代码跟着跑一遍,最后xor一下就行了
首先找密文
看到v18-v21是连续的 v17 v18点进去 然后 shift +e 复制出来 再加上v19 v20v21 拼接出来就行了
这里注意是小端存储所以要从后面读
找到密文
enc='F58C8DE49FA5286530F4EBD324A9911A6FD46AD70B8DE8B8834A5A6EBECBF44B99D6E6547A4F5014'
根据特征找到v25就是key
key='tallmewhy'
然后跟着写一遍最后xor就行了
贴一下脚本
enc='F58C8DE49FA5286530F4EBD324A9911A6FD46AD70B8DE8B8834A5A6EBECBF44B99D6E6547A4F5014E5EC'
enc_flag=[]
for i in range(0,len(enc),2):
enc_flag.append(int(enc[i:i+2],16))
v24=[0]*256
Dst=[0]*256
key='tallmewhy'
key_=[]
for i in key:
key_.append(ord(i))
v6=0
v5= len(key)
#初始化
for v6 in range(256):
Dst[v6]=v6
v24[v6]= key_[v6%v5]
v7=0
v8=0
for v7 in range(256):
v9=Dst[v7]
v8=(v8+v24[v7]+v9)%256
Dst[v7]=Dst[v8]
v7+=1
Dst[v8]=v9^0x37
v10 = 0
v22 = 0
v11 = 0
#print(len(enc_flag))
for w in range(0,42):
v10=(v10+1)%256
v12= Dst[v10]
v11= (v12+v11)%256
Dst[v10]= Dst[v11]
Dst[v11]=v12
t= (Dst[v10]+Dst[v11])%256
R= Dst[t]
print(chr(R^enc_flag[w]),end='')
以上是关于RC4加密及逆向对应题目的主要内容,如果未能解决你的问题,请参考以下文章