首页
论坛
课程
CTF
CTF竞赛
题库
看雪峰会
企服
招聘
发现
众测
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
论坛
课程
招聘
发现
企服
专栏
CTF
众测
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
看雪论坛
CTF对抗
发新帖
0
0
[原创]第5题分析
2017-11-2 23:47
1559
[原创]第5题分析
plamlm
2017-11-2 23:47
1559
主要涉及2个算法,62进制转18进制和3阶魔方变换(共18个基木操作,分别是6个面的旋转次数)。程序启动后对魔方做了多次变换,注册码作用就是用来还原魔方初始状态。
具体过程如下:
用62进制数KanXueCrackMe2017(倒序)转18进制,得到24位的数,然后对魔方进行24次打乱(以9为例,9/3=第3面,9%3+1=转1次)。注册码也进行上述运算,看能否还原魔方为初始状态。故只需计算每次魔方的逆操作,即可求出注册码(以9为例,对应逆操作为B)。题目要求注册码长度是12,如果按正向24次操作得到的还原码长度不符合要求。考虑可以化简正向24次操作,即相邻两次操作是同一面的则可以化简,或为一次或不做。化简后为17次操作,计算对应的还原码,转62进制后正好12码,提交通过。
安卓应用层抓包通杀脚本发布!《高研班》2021年3月班开始招生!
收藏
・
0
点赞
・
0
打赏
分享
分享到微信
分享到QQ
分享到微博
赞赏
×
1 元
2 元
5 元
10 元
20 元
50 元
100 元
200 元
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
最新回复
(
1
)
wx_心隐草
雪 币:
5
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
0
回帖
6
粉丝
0
关注
私信
wx_心隐草
2017-11-3 13:47
2
楼
0
有点意思,再回头看iweizhime的分析,明白了。
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
plamlm
2
发帖
5
回帖
232
RANK
关注
私信
他的文章
[原创]第七题分析
1181
[原创]第5题分析
1560
关于我们
联系我们
企业服务
看雪学院公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区