Jarvis OJ(CrackMe2和)

0x01CrackMe2
用c#写的程序
Jarvis OJ(CrackMe2和)_第1张图片
程序加了混淆
Jarvis OJ(CrackMe2和)_第2张图片
用dnspy动态调试。

运行起来,程序断在这里
Jarvis OJ(CrackMe2和)_第3张图片
然后几次跳出之后发现这里进行了验证
Jarvis OJ(CrackMe2和)_第4张图片
对text进行加密,放入text2比较。
text2跟一个函数的运行结果比较。
函数的运行结果很容易跟出来。
主要过程是求得到text2的加密算法

public static string \u202B\u202E\u200F\u200B\u202D\u202D\u200B\u206B\u200C\u202E\u206A\u206C\u206C\u200F\u200B\u200B\u206C\u200C\u202E\u202B\u206F\u202C\u202A\u206C\u202B\u200C\u200E\u202D\u206F\u206E\u200B\u202B\u202C\u202B\u206A\u206D\u200D\u206E\u200D\u206E\u202E(string A_0)
	{
		byte[] bytes = Encoding.UTF8.GetBytes(.\u206A\u206D\u202B\u200D\u206D\u202D\u202E\u200C\u206A\u206C\u206E\u202C\u202A\u200E\u206B\u202A\u200F\u202B\u200E\u200E\u206B\u200E\u206A\u206F\u206D\u200F\u200B\u200E\u202A\u202D\u206C\u200D\u206B\u200B\u200B\u206F\u200E\u202B\u200C\u206F\u202E(2131648913u));
		byte[] bytes2 = Encoding.UTF8.GetBytes(A_0);
		ICryptoTransform cryptoTransform = new RijndaelManaged
		{
			Key = bytes,
			Mode = CipherMode.ECB,
			Padding = PaddingMode.PKCS7
		}.CreateEncryptor();
		byte[] array = cryptoTransform.TransformFinalBlock(bytes2, 0, bytes2.Length);
		return Convert.ToBase64String(array, 0, array.Length);
	}

先进性AES加密(可以从Mode = CipherMode.ECB看出来,ECB是AES加密的一种模式),key是bytes,可以跟出来是’pctf2016’*4
之后进行了base64加密。
解密脚本

import base64
from Crypto.Cipher import AES

str1="x/nzolo0TTIyrEISd4AP1spCzlhSWJXeNbY81SjPgmk="
str1=base64.b64decode(str1)
key="pctf2016"*4
aes=AES.new(key,AES.MODE_ECB)
print aes.decrypt(str1)

加密的初始数据长度必须是16的倍数所以还有填充,不过不影响得出来flag
PCTF{Dot_Net_UnPack3r_yoo}后面是填充的不可见字符。

0x02Smali

出题人并不想为难我们,题目挺简单
Jarvis OJ(CrackMe2和)_第5张图片

给了2个base64编码,然后给了AES可以猜测先解base64再解AES

import base64
from Crypto.Cipher import AES
str1="cGhyYWNrICBjdGYgMjAxNg=="
str1=base64.b64decode(str1)
str2="sSNnx1UKbYrA1+MOrdtDTA=="
str2=base64.b64decode(str2)

aes=AES.new(str1,AES.MODE_ECB)
print aes.decrypt(str2)

总结:可以通过这2个了解一下AES

你可能感兴趣的:(逆向)