⭕ 考察內容
1、對稱加密:RC4流加密演算法
一、題目
給了一段密文和加密的虛擬碼
get buf unsign s[256]
get buf t[256]
we have key:hello world
we have flag:????????????????????????????????
for i:0 to 256
set s[i]:i
for i:0 to 256
set t[i]:key[(i)mod(key.lenth)]
for i:0 to 256
set j:(j+s[i]+t[i])mod(256)
swap:s[i],s[j]
for m:0 to 37
set i:(i + 1)mod(256)
set j:(j + S[i])mod(256)
swap:s[i],s[j]
set x:(s[i] + (s[j]mod(256))mod(256))
set flag[m]:flag[m]^s[x]
fprint flagx to file
二、解題
1、
需要有RC4加密演算法的前置知識,從程式碼的前部分可以判斷出是RC4加密
2、
由於RC4是對稱加密演算法,所以只需要復現一遍相同演算法並作用在密文上即可得出明文。
3、
或者使用線上解密網站進行解密RC解密
需要注意的是要把密文以16進位制形式輸入,010Editor需要使用ctrl+shift+c
才能複製16進位制
三、指令碼與答案
s = list(range(256))
t = []
key = "hello world"
for i in range(256):
t.append(key[i % len(key)]) # fill t with key (by circle)
print(t)
j = 0
for i in range(256):
j = (j + s[i] + ord(t[i])) % 256
s[i], s[j] = s[j], s[i]
print(s)
c = open("enc.txt","rb").read()
i = 0
j = 0
flag = ""
for ci in c:
i = (i + 1) % 256
j = (j + s[i]) % 256
s[i], s[j] = s[j], s[i]
x = (s[i] + (s[j] % 256)) % 256
flag += chr(ci ^ s[x])
print(flag)
EIS{55a0a84f86a6ad40006f014619577ad3}