UKFC逆向入门文档三

First Post:

Last Update:

软件逆向工程简介 - CTF Wiki (ctf-wiki.org)

CTF&爬虫:掌握这些特征,一秒识别密文加密方式 - 知乎 (zhihu.com)

base系列

一份简明的 Base64 原理解析 - 知乎 (zhihu.com)

NSSCTF [SWPUCTF 2022 新生赛]base64

看特征:有一个ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/的字符串,并且熟悉base64的编码代码的话,也可以快速确定这就是一个base64的算法,亦或者直接将代码粘贴给gpt:

image-20231019172105723

可以看到gpt解释的很清楚了

其他base系列同理的,就是编码的表不一样

RC4

上次简单介绍过,这次就不介绍了,详细可以看上次的回放和文档:UKFC逆向入门文档二 | shimmer’s blog (shimmer123456.github.io)

TEA系列

TEA、XTEA、XXTEA加密解密算法 - 简书 (jianshu.com)

tea/xtea:

NSSCTF [GDOUCTF 2023]Tea

xxtea:

香山杯 hello_py

原题是一个apk程序,这个先不用管如何逆,他最后的加密逻辑是一个python写的xxtea,并且加了字符串混淆

所以在熟悉加密算法的特征以外,也要熟悉这些加密算法的流程,有一些题会将这些算法魔改,混淆