[WUSTCTF2020]level3-buuctf

buuctf做题记录

查壳

在这里插入图片描述
64位无壳

IDA分析

在这里插入图片描述
main函数很明显的给了一个密文d2G0ZjLwHjS7DmOzZAY0X2lzX3CoZV9zdNOydO9vZl9yZXZlcnGlfD==和提示:这是一个特殊的base64加密。
给了这样的提示,推测是base64换表
那么查看加密函数:
在这里插入图片描述
加密表点进去:
在这里插入图片描述
是正常的表,直接用原表解密解不出flag,右键查看表的引用,发现除了加密函数之外还有一个函数对表进行了操作:

在这里插入图片描述
点进去查看,果然是改了表:
在这里插入图片描述
简单写个脚本解出更改后的表:

#include<iostream>
using namespace std;
int main()
{
	char b[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
	for(int i=0;i<=9;i++)
	{
		int v1 = b[i];
		b[i] = b[19-i];
		int r = 19-i;
		b[r] = v1;
	}
	cout << b;
}

得到新表TSRQPONMLKJIHGFEDCBAUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/
利用新表进行base64解密:

import base64

str1 = "d2G0ZjLwHjS7DmOzZAY0X2lzX3CoZV9zdNOydO9vZl9yZXZlcnGlfD=="

string1 = "TSRQPONMLKJIHGFEDCBAUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
string2 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"

print ((base64.b64decode((str1.translate(str.maketrans(string1,string2))).encode())).decode())

得到flag
在这里插入图片描述
按照buuctf的规则换成flag{}包起来提交即可。

小记

遇到过换表的,但是第一次遇到用函数换表而不是一开始就是新表的,经验++

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值