[MRCTF2020]hello_world_go
首先DIE查看,根据题目知道这是个go文件,拖进IDA试试,找到main_main函数
看一看这些数据,找到flag
可以看到是在注释后的字符,然后选中包含flag的部分,如下:
相册
首先大致找找看看,找到下面这个函数:
msiluser、mailpass等都是比较敏感的字符,双击跳转:
是将字符串base64加密,我找到这里就没啥思路了
然后看了一篇关于apk文件结构的介绍APK的基本结构|字节|安卓|apk|xml|应用程序|视频文件_网易订阅
应该和这个so文件有关系
ida里打开
查看字符串,有一串base编码后的字符
解码得到flag
[WUSTCTF2020]level3
下载下来是一个base64换表加密
首先来看main函数:
解码后是乱码,左侧函数栏找到一个lookyou函数:
写解密脚本
更换之后的表
TSRQPONMLKJIHGFEDCBAUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/
放在网站里在线自定义base64编解码、在线二进制转可打印字符、在线base2、base4、base8、base16、base32、base64--查错网
wctf2020{Base64_is_the_start_of_reverse}