buu-[GKCTF 2021]QQQQT

32位 Enigma Virtual Box32位ida查看字符串往下翻能找到base64密码表可能因为Enigma Virtual Box的原因,函数都是wrong没能看到密码表的边换过程base一把梭,提交,成了!flag{12t4tww3r5e77}预期解的话是然后在看main函数就没有红字了(字符串的base表也消失了int __thiscall sub_4012F0(_DWORD *this){ size_t v1; // ST0C_4 int v2; //
摘要由CSDN通过智能技术生成

32位 Enigma Virtual Box
在这里插入图片描述
32位ida查看字符串
在这里插入图片描述
往下翻能找到base64密码表
可能因为Enigma Virtual Box的原因,函数都是wrong
在这里插入图片描述
没能看到密码表的边换过程
在这里插入图片描述

base一把梭,提交,成了!
flag{12t4tww3r5e77}

预期解的话是
在这里插入图片描述

然后在看main函数就没有红字了(字符串的base表也消失了

int __thiscall sub_4012F0(_DWORD *this)
{
   
  size_t v1; // ST0C_4
  int v2; // edi
  _BYTE *v3; // esi
  const char *v4; // edx
  _BYTE *v5; // esi
  int v6; // ecx
  int v7; // ecx
  int v8; // eax
  int v9; // ecx
  int v10; // edx
  int v11; // edi
  int v12; // esi
  _BYTE *v13; // ecx
  unsigned int v14; // ecx
  _DWORD *v16; // [esp+Ch] [ebp-94h]
  char v17; // [esp+10h] [ebp-90h]
  char v18; // [esp+14h] [ebp-8Ch]
  _BYTE *v19; // [esp+18h] [ebp-88h]
  const char *v20; // [esp+1Ch] [ebp-84h]
  int v21; // [esp+20h] [ebp-80h]
  int v22; // [esp+24h] [ebp-7Ch]
  _BYTE *v23;<
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值