攻防世界reverse进阶区IgniteMe
下载查壳
ida打开
12行可知flag的长度在4—30之间
后面的部分可以看出flag是EIS{……}的形式,现在要找出大括号中的部分
26和27两行经过判断之后出现了Congratulations,推测flag和sub_4011C0有关
可以看出将输入的flag从第五位开始,v8中的每一位小写转大写,大写转小写注意到33行有个异或,先看一下sub_4013C0
即变换过后的v8中的每一位和0x55异或后再加上72后再和byte_4420B0进行异或最后和GONDPHyGjPEKruv{
{pj]X@rF比较
byte_4420B0
附上Python脚本:
import string
result = ''
tmp = ['0x0D', '0x13', '0x17', '0x11',