re 学习 (13)i春秋-re-Nonstandard(Base64,32)

本文详细记录了使用IDA进行逆向工程的过程,涉及Base32加密的分析,以及在IDA中遇到的伪指令align的解析。作者通过对特定函数的分析,导出了加密算法的置换表,并编写了相应的解密脚本,最终解密得到了flag。
摘要由CSDN通过智能技术生成

参考文章:re学习笔记(20)i春秋-re-Nonstandard_Forgo7ten的博客-CSDN博客

知识拓展:Base64加密:

https://www.cnblogs.com/linguanh/p/11205256.html

IDA界面认识:

【逆向基础】IDA入门教程_哔哩哔哩_bilibili

IDA汇编列表界面中的伪指令align:

IDA的常见问题及解决方法_function frame is wrong_王大碗Dw的博客-CSDN博客

解题(主要是对伪代码进行分析):

进入函数sub_401480并且进行分析

后进入函数sub_401070 ,发现是Base32加密

之后再进入sub_401000,看看Base32的密钥是什么

 注:感觉这里反编译的20行有问题,应该是v1++

总结:1.算法导出置换表(本题)

           2.猜测导出置换表(羊城杯csgo)

也就是一个base32加密,字符集是 zYxWvUtSrQpOnMlKjIhGfEdCbA765321
加密后的密文是 nAdtxA66nbbdxA71tUAE2AOlnnbtrAp1nQzGtAQGtrjC7===

二.分析完毕,写脚本

脚本积累:
 

import base64
str1=''
string1=''
string2=''
print(base64.b64decode(str1.translate(str.maketrans(string1,string2))))

最终flag为flag{f1ag_1s_enc0de_bA3e32!}

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值