暑期CTF练习——第三周

本文介绍了攻防世界reverse进阶区的IgniteMe挑战,通过ida分析,发现flag格式为EIS{...},关键在于理解对输入字符串的变换过程,包括字符大小写转换、异或运算等步骤,最终得出flag为EIS{wadx_tdgk_aihc_ihkn_pjlm}。
摘要由CSDN通过智能技术生成

攻防世界reverse进阶区IgniteMe

下载查壳
在这里插入图片描述
ida打开
在这里插入图片描述
12行可知flag的长度在4—30之间

后面的部分可以看出flag是EIS{……}的形式,现在要找出大括号中的部分

26和27两行经过判断之后出现了Congratulations,推测flag和sub_4011C0有关
在这里插入图片描述
可以看出将输入的flag从第五位开始,v8中的每一位小写转大写,大写转小写注意到33行有个异或,先看一下sub_4013C0
在这里插入图片描述
即变换过后的v8中的每一位和0x55异或后再加上72后再和byte_4420B0进行异或最后和GONDPHyGjPEKruv{ {pj]X@rF比较
byte_4420B0
在这里插入图片描述
附上Python脚本:

import string
 
result = ''
tmp = ['0x0D', '0x13', '0x17', '0x11', 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值