如果PNG文件和切换图片的位置
,则应使用第一个字节0x89通过xor密钥解密加密图片。答案 0 :(得分:0)
很难理解究竟什么不起作用: 你展示的代码?如果是的话我猜它是缺少的“key_transformator”。它可能具有基于某种算法对密钥进行编码的功能。
也许你试图解密这个代码生成的文件(这是一个CTF挑战吗?):即使你有缺失的功能,你仍然需要原始的随机密钥。 如果你有它,你需要用你提交的第一个文件对它进行xor,然后找到一种方法来理解下一个键是什么
答案 1 :(得分:0)
这个想法是要自己解决CSA挑战,而不是让它堆栈溢出^^
由于挑战仅在9月结束,因此我不会提供完整的解决方案。 以下是一些有关如何解决此难题的(大量)技巧(png ++): 1)KNOWN文件格式具有KNOWN文件头。 2)请密切注意密钥大小为4(并非巧合)。 3)问问自己,当key_transformation达到0xFF时会发生什么,它可以转到0x100吗?
以上内容足以满足您编写自己的解密器的要求,将crypto.png转换为flag.pnh并获取国旗连同它的30分