看雪ctf晋级赛第十题wp

使用PEiD查看下是.net程序,这个程序是可以直接进行反编译的

看雪ctf晋级赛第十题wp_第1张图片

所以我们使用ILSpy进行反编译下,我们可以看到程序就是叫我们输入一个字符串,然后和Kanxue2019一起给传入a函数当中,算结果为4RTlF9Ca2+oqExJwx68FiA==

看雪ctf晋级赛第十题wp_第2张图片

所以下面我们看下a函数,ICryptoTransform是拿来做加密转换的,RijndaelManaged类是拿来做AES算法的一个类,然后又有cbc的提示,所以我们就可以知道其实就是AES CBC的加密算法,所以我们只需要写出其相应的解密算法就可以了

看雪ctf晋级赛第十题wp_第3张图片

由于没有C#环境,所以我们就去了http://www.dooccn.com/csharp/当中去在线编译,得到了下面的结果,下面就是解密的代码

看雪ctf晋级赛第十题wp_第4张图片
所以就成功拿到flag了

你可能感兴趣的:(安全相关)