12月9日实验室日志

flag都是爱你的形状wp

打开压缩包发现里面含有一个加密压缩包和一个文本文档
在这里插入图片描述
文字里提示了有两种密钥的密码,所以猜测是rsa非对称加密
第二堆代码是私钥,第三堆代码是公钥,所以去在线解密:
在这里插入图片描述
解出压缩包密码是nynuctf,然后打开压缩包
发现是一道逆向题,那么首先去Exeinfo PE看看有没有壳
在这里插入图片描述
发现是无壳而且是32位的,所以用32位的ida打开:
直接进入main函数:
在这里插入图片描述
我们分析一下函数,发现这一行将V1的值赋给了Dest
在这里插入图片描述
然后这个for循环将Dest上的每一位都加上其对应位的数字
在这里插入图片描述
接着这几行是将Str2与v2比较,如果值相等则输出正确的flag
在这里插入图片描述
其中str2的值是:e3nifIH9b_C@n@dH
接着我们往上分析一下函数,其中这一行为输入flag
在这里插入图片描述
接着发现这一行好像对我们的flag进行了一些处理
在这里插入图片描述
然后我们进入sub_4110BE这个函数进入看一下
看起来是很多很发杂的代码
在这里插入图片描述
但是我们注意到这个数据
在这里插入图片描述
这个好像是对flag进行base64加密,也就是说把e3nifIH9b_C@n@dH进行base64解密就能得到我们的flag
这个时候需要一个解base64字符的脚本:
import base64
str = ‘e3nifIH9b_C@n@dH’
flag=’’
for i in range(len(str)):
x = chr(ord(str[i]) - i)
flag+=x
flag = base64.b64decode(flag)
print(flag)
在这里插入图片描述
于是得到我们最后的flag:{i_l0ve_you}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值