Crypto
Aftermath
共模攻击
1 | from Crypto.Util.number import long_to_bytes |
泰坦陨落2
他给了我们两文件
1 | # LCG参数 |
1 | def xor_encrypt_decrypt(data, key): |
第一个是伪随机数样本
第二个时flag加密文件
我们逆向第一个文件,得到seed值
1 | # LCG参数 |
第二个因为 XOR 加密是对称的,解密过程与加密过程相同。使用相同的密钥对加密数据进行 XOR 操作,可以还原出原始数据。
1 | def xor_encrypt_decrypt(data, key): |
Take what you want
文件有个hint,提示我们键盘
我们跟着字符在键盘上的轨迹,可以发现具体的字母