WUSTCTF(2020)level3

快比赛了,老害怕了,我什么都不会,真就去体验?

打开PE查找相关信息

可以用Ubuntu打开,在kali里面打开后找到信息语句

 接着用ida打开后找到相关的句子定位到了main函数,F5反编译

 直接看最后那段base64的语句,尝试利用正常的base64表解密,发现不行,联想到了可能是换表了,点击上面的base_encode函数,找加密表

 

 我擦,正常的base64表,那可能是对这个表进行了置换,Crrl+X 查看调用情况

 慢慢找到了0_0LookAtYou函数

果然进行了置换,写C语言代码,得的他的置换之后的表(比完赛就去学Python,C语言写的脚本有点麻烦)

#include<stdio.h>
int main()
{
	char base_table[80]={ 'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','0','1','2','3','4','5','6','7','8','9','+','/' };
	int i,k;
	char temp;
	for(i=0;i<=9;++i)
	{
		temp = base_table[i];
		base_table[i] = base_table[19-i];
		k = 19-i;
		base_table[k] = temp;  
	}
	for(i=0;i<64;i++)
	{
	  printf("%c",base_table[i]);
	}
}

 TSRQPONMLKJIHGFEDCBAUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/

密码表如上,通过之前的学习,知道了一个网站

在线自定义base64编解码、在线二进制转可打印字符、在线base2、base4、base8、base16、base32、base64--查错网 (chacuo.net)

在线转换,其实有相应Python的脚本,可是我不会写,这个网站可以根据新的base密码表进行解码。

 得到flag。

学习是一种过程嘛,慢慢来,想到自己第一次比赛只是去体验,好伤心。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值