#re刷题第三天
0x00 key
载入IDA,可以在main->401100->401620->402550
下发现C:\\Users\\CSAW2016\\haha\\flag_dir\\flag.txt
。分析得出可能是打开文件读取flag来进行验证。
测试之后发现,直接运行程序时的交互为?W?h?a?t h?a?p?p?e?n?
,flag.txt
中有内容时的交互为=W=r=o=n=g=K=e=y=
,说明我们的分析是正确的。分析得出解密算法为themidathemidathemida
与>----++++....<<<<.
按位异或在加上31就得到flag,写出脚本。哦,对了,这里需要注意一下的是这里的长度要写str2的,因为解密时其实是按照str2的长度来的,最后脚本跑出来两个相同字符串拼接起来的,我们只需要提交一个就行
str1 = 'themidathemidathemida'
str2 = '>----++++....<<<<.'
flag = ''
for i in range(len(str1)):
flag += chr((ord(str1[i])^ord(str2[i]))+0x16+9)
print flag