re刷题第三天

#re刷题第三天

0x00 key

载入IDA,可以在main->401100->401620->402550下发现C:\\Users\\CSAW2016\\haha\\flag_dir\\flag.txt。分析得出可能是打开文件读取flag来进行验证。

测试之后发现,直接运行程序时的交互为?W?h?a?t h?a?p?p?e?n?flag.txt中有内容时的交互为=W=r=o=n=g=K=e=y=,说明我们的分析是正确的。分析得出解密算法为themidathemidathemida>----++++....<<<<.按位异或在加上31就得到flag,写出脚本。哦,对了,这里需要注意一下的是这里的长度要写str2的,因为解密时其实是按照str2的长度来的,最后脚本跑出来两个相同字符串拼接起来的,我们只需要提交一个就行

str1 = 'themidathemidathemida'
str2 = '>----++++....<<<<.'
flag = ''
for i in range(len(str1)):
    flag += chr((ord(str1[i])^ord(str2[i]))+0x16+9)
print flag
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值