flag都是爱你的形状wp
打开压缩包发现里面含有一个加密压缩包和一个文本文档
文字里提示了有两种密钥的密码,所以猜测是rsa非对称加密
第二堆代码是私钥,第三堆代码是公钥,所以去在线解密:
解出压缩包密码是nynuctf,然后打开压缩包
发现是一道逆向题,那么首先去Exeinfo PE看看有没有壳
发现是无壳而且是32位的,所以用32位的ida打开:
直接进入main函数:
我们分析一下函数,发现这一行将V1的值赋给了Dest
然后这个for循环将Dest上的每一位都加上其对应位的数字
接着这几行是将Str2与v2比较,如果值相等则输出正确的flag
其中str2的值是:e3nifIH9b_C@n@dH
接着我们往上分析一下函数,其中这一行为输入flag
接着发现这一行好像对我们的flag进行了一些处理
然后我们进入sub_4110BE这个函数进入看一下
看起来是很多很发杂的代码
但是我们注意到这个数据
这个好像是对flag进行base64加密,也就是说把e3nifIH9b_C@n@dH进行base64解密就能得到我们的flag
这个时候需要一个解base64字符的脚本:
import base64
str = ‘e3nifIH9b_C@n@dH’
flag=’’
for i in range(len(str)):
x = chr(ord(str[i]) - i)
flag+=x
flag = base64.b64decode(flag)
print(flag)
于是得到我们最后的flag:{i_l0ve_you}