介绍
rctf2019的一道逆向题目。
分析流程
- 生成8个种子固定的”随机数”,并处理(后面分析可知是blowfish的初始化)
- 输入flag,并进行hex转换。
- 用blowfish进行解密。
- 初始化一个迷宫(初始位置为11行6列)
- 使用解密后的结果作为迷宫的输入
- 如果走到结束则正确(结束位置为5行10列,只能走16步)
解答方法
用peid查一下,可知有blowfish的特征值,且分析程序发现是ECB模式。
手动走一下迷宫,结果为ddddwwwaaawwwddd
,使用blowfish进行加密就是输入结果。
脚本
1 | ''' |