V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Explorare
V2EX  ›  信息安全

解密加密字符串求思路指导

  •  
  •   Explorare · 2016-10-15 17:25:09 +08:00 · 4217 次点击
    这是一个创建于 2960 天前的主题,其中的信息可能已经有所发展或是发生改变。

    从某社团海报拿到一串神秘代码

    ZkkzLjhsUC41fWE6MjNnMTAuezI2Nw
    

    随手先来个 BASE64 变换结果如下

    fI3.8lP.5}a:23g10.{267
    

    怎么看都不像是个可读内容,但是发现如果拿掉内嵌的 f l a g I P 这六个字母,剩下的是一串可能代表着 IP 和端口号的字符串,如下

    3.8.5}:2310.{267
    

    但是 267 怎么看都不像处于合法 IP 取值范围。 求指点

    第 1 条附言  ·  2016-10-15 17:59:28 +08:00
    问了下出题人,对方说确实是 BASE64 的,但是从第二步似乎就错了 ( ´_ゝ`)
    32 条回复    2016-10-16 14:46:10 +08:00
    skydiver
        1
    skydiver  
       2016-10-15 17:36:03 +08:00 via Android
    {2673.8.5}:2310
    10.113.8.5:2310
    是个内网地址?
    Explorare
        2
    Explorare  
    OP
       2016-10-15 17:41:46 +08:00
    @skydiver 不知道啊
    Explorare
        3
    Explorare  
    OP
       2016-10-15 17:46:14 +08:00
    看了下第三个字符串中一共有 10 个数字,可能是 base10 的 IPv4 地址,然而转换出来如下

    ```
    ping 3852310267

    Pinging 229.157.150.251 with 32 bytes of data:
    Request timed out.
    ```
    另外也尝试将数组排序, 2310 当顺序提示来重组,如下

    ```
    3.5.82.67
    82.67.5.3
    ```
    然而 82.67.5.3 是法国的 IP 地址,怎么想也不对,反过来得到一个 5.3.78.26 ,是俄罗斯的 IP 。
    Explorare
        4
    Explorare  
    OP
       2016-10-15 17:46:50 +08:00
    @skydiver 从 `2673.8.5` 到 `10.113.8.5` 是怎么完成的转换?
    zhujinliang
        5
    zhujinliang  
       2016-10-15 17:48:43 +08:00
    @Explorare 2673 = 10 * 256 + 113
    Explorare
        6
    Explorare  
    OP
       2016-10-15 17:52:11 +08:00
    @zhujinliang 感谢解答
    Explorare
        7
    Explorare  
    OP
       2016-10-15 17:52:27 +08:00
    @skydiver 提交上去不对,不知所措
    Explorare
        8
    Explorare  
    OP
       2016-10-15 18:02:55 +08:00
    可能我的错误思路雾岛大家了,密文确实是 BASE64 的,剩下的可能是错的。
    xenme
        9
    xenme  
       2016-10-15 18:12:57 +08:00   ❤️ 3
    fI3.8lP.5}a:23g10.{267
    1 6 11 15 19 flag{
    2 7 12 16 20 IP:12
    3 8 13 17 21 3.206
    4 9 14 18 22 .53.7
    5 10 8}

    flag{IP:123.206.53.78}
    des
        10
    des  
       2016-10-15 18:13:49 +08:00 via Android
    试试穷举?😁
    xenme
        11
    xenme  
       2016-10-15 18:15:26 +08:00   ❤️ 1
    Explorare
        12
    Explorare  
    OP
       2016-10-15 18:19:20 +08:00
    @xenme 这是怎么做到的呢
    zk8802
        13
    zk8802  
       2016-10-15 18:20:15 +08:00
    flag 的格式是什么?合法的 flag 接受哪些字符?

    你可以试试 flag{738P5:12351I} 。
    zk8802
        14
    zk8802  
       2016-10-15 18:21:10 +08:00
    @xenme nice!
    Explorare
        15
    Explorare  
    OP
       2016-10-15 18:21:24 +08:00
    @xenme 明白了,非常感谢
    xenme
        16
    xenme  
       2016-10-15 18:22:16 +08:00
    @Explorare 看图右下角,就是打乱了顺序而已,间隔固定
    wangxiyu191
        17
    wangxiyu191  
       2016-10-15 18:41:02 +08:00
    安全社团的招新题目?
    这招新方式挺好玩的 23333
    Explorare
        18
    Explorare  
    OP
       2016-10-15 18:50:41 +08:00
    wangxiyu191
        19
    wangxiyu191  
       2016-10-15 18:59:10 +08:00
    @Explorare 后面还有个注入和一个逆向。。。楼主加油
    Explorare
        20
    Explorare  
    OP
       2016-10-15 19:04:28 +08:00
    @wangxiyu191 噫,这是安全团队招实习生吧 (|||゚Д゚) 现学 SQL 注入中
    lc4t
        21
    lc4t  
       2016-10-15 19:39:30 +08:00 via iPhone
    招实习也有直接考的么?
    Explorare
        22
    Explorare  
    OP
       2016-10-15 19:43:32 +08:00
    @wangxiyu191 求问那个 reverse.exe 怎么搞下来呢? dump flag 得话只有个字段啊
    xenme
        23
    xenme  
       2016-10-15 20:09:48 +08:00   ❤️ 1
    @Explorare 直接输入到 URL 就可以了
    Explorare
        24
    Explorare  
    OP
       2016-10-15 20:14:02 +08:00
    @xenme 好吧现学逆向。( ´_ゝ`)
    tabris17
        25
    tabris17  
       2016-10-15 20:15:53 +08:00
    “黑客”解密闯关游戏么
    Explorare
        26
    Explorare  
    OP
       2016-10-15 20:16:35 +08:00
    @tabris17 不,这是考验你的朋友和坛友的水平的游戏
    xenme
        27
    xenme  
       2016-10-15 20:45:22 +08:00
    @Explorare Welc0me_To_NSC_
    Explorare
        28
    Explorare  
    OP
       2016-10-15 21:03:20 +08:00
    @xenme 求指点,怎样做到的?
    xenme
        29
    xenme  
       2016-10-15 21:12:18 +08:00   ❤️ 1
    @Explorare 看了下反汇编,读取的 key 只有 16 个字符,所以,就直接随意输入 16 个字符,然后直接在 strcmp 下断点,然后看下内存里面的 key 就可以了。
    popu111
        30
    popu111  
       2016-10-16 10:30:55 +08:00
    @xenme
    @Explorare 你萌在说啥我咋看不懂。。。
    mingyun
        31
    mingyun  
       2016-10-16 14:45:52 +08:00
    @xenme 厉害
    Kei
        32
    Kei  
       2016-10-16 14:46:10 +08:00
    涉及一些简单的密码学,而不仅仅是计算机技术 bgm38
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1358 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 17:34 · PVG 01:34 · LAX 09:34 · JFK 12:34
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.