查壳
64位文件
用IDA打开
查看伪代码
这里分析代码可以看出是前一位与后一位异或,考虑使用异或脚本,则对global进行异或操作就可以得出flag,双击查看global的值,用shift+e取出数据。
写脚本解出flag
import base64
g = [0x66, 0x0A, 0x6b, 0x0C, 0x77, 0x26,
0x4f, 0x2e, 0x40, 0x11, 0x78, 0x0D,
0x5a, 0x3b, 0x55, 0x11,
0x70, 0x19, 0x46, 0x1F, 0x76, 0x22,
0x4d, 0x23, 0x44, 0x0E, 0x67,
0x06, 0x68, 0x0F, 0x47, 0x32, 0x4f]
k = ' '
k += 'f'
for i in range(1, len(g)):
k += chr(g[i] ^ g[i-1])
print(k)
最后解出flag为 flag{QianQiuWanDai_YiTongJiangHu}