[签到PYC]

直接在线工具解密

chbase

用IDA打开

image-20230911182453945

看到base64换表

1
2
3
4
5
6
7
8
9
import base64
import string

str1 = "F0lWEVA7BmUzAGB0C2UuAU9hbnIpATEidDdnACQ9"

string1 = "ZYXWVUTSRQPONMLKJIHGFEDCBAabcdefghijklmnopqrstuvwxyz0123456789+/"
string2 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"

print (base64.b64decode(str1.translate(str.maketrans(string1,string2))))

image-20230911182637734

Myobject

用IDA打开就 看到是rc4

image-20230911191434898

看一下rc4加密的原理:https://blog.csdn.net/weixin_43408412/article/details/108956701

看到上面传rc4函数的一个是:s【密钥】一个是明文【flag】然后将明文和v19那个地方进行对比, 从i-8就可以看出也用到了v18。还有v20。

首先我们得相信没有无缘无故的爱没有无缘无故的字符串啦。

然后就可以对他进行解密:https://gchq.github.io/CyberChef/

image-20230911192533450

补充:Latin1是国际标准编码ISO-8859-1的别名。 Latin1也是单字节编码,在ASCII编码的基础上,利用了ASCII未利用的最高位,扩充了128个字符,因此Latin1可以表示256个字符,并向下兼容ASCII。

javacode

之间写过依次python的字节码。现在遇到一个Java的字节码。原理都差不多,但是这里我不会,所以我就交给IA来处理

这个式IA处理出来的:但是AI处理的好像有问题

但是现在知道了,其中的加密算法有用到^ ;[i]和[i+1];&