BUUCTF逆向题usualCrypt

一、工具:

        1、IDA(32位)

二、解题过程:

①、载入IDA

②、函数窗口找到 main 函数双击进去然后生成伪代码

③、分析关键函数

双击进入函数

分析 sub_401000() 

发现他的功能是实现换位,双击byte_40E0AA 和 byte_40E0A0 对其进行分析

我们会发现 byte_40E0A0 好像不满足 6 到 14 位吧,那后面的字符怎么办,这样我们就猜测 byte_40E0A0 和 byte_40E0AA 的字符串会不会是拼接起来的,结果为:ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/

这很明显是base64加密,所以我们考虑到flag经过了加密,继续分析换位代码得知,字符串的第 6 到 14 位与 16 到 24 位交换得到新的 base64 加密的映射字符

分析 sub_401030 函数,发现他的作用是进行大小写转换

到此 sub_401080 函数分析完毕,他的大致作用就是对flag进行base64加密(base64经过变换的),然后再进行大小写转换的到一个加密字符串

因为这个字符串出现的位置是在 sub_401080 函数的后边,所以猜测该字符串是加密后的到的字符串,故只需要对该字符串进行解密即可得到 flag

④、写解密脚本(C语言)

第一步:对加密字符进行大小写转换:

    char ch[] = "zMXHz3TIgnxLxJhFAdtZn2fFk3lYCrtPC2l9";
	
	for(int i = 0;i<strlen(ch);i++)
	{
		if(ch[i] >= 'A' && ch[i] <= 'Z')
			ch[i] = ch[i] + 32;
		else if(ch[i] >= 'a' && ch[i] <= 'z')
			ch[i] = ch[i] - 32;
		else
			ch[i] = ch[i];
	}
	printf("%s",ch);

结果:

ZmxhZ3tiGNXlXjHfaDTzN2FfK3LycRTpc2L9

第二步:对 base64 进行转换:

    char v1;
	char ch[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
	
	for(int i = 6;i<15;i++)
	{
		v1 = ch[i+10];
		ch[i+10] = ch[i];
		ch[i] = v1;
	}
	printf("%s",ch);

结果:

ABCDEFQRSTUVWXYPGHIJKLMNOZabcdefghijklmnopqrstuvwxyz0123456789+/

第三步:找在线自定义 base64 编解码工具:

在线工具网址

得到最终的flag : flag{bAse64_h2s_a_Surprise}

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值