XCTF 2ex1

一个mips架构大端序的程序,还有一个密文
在这里插入图片描述
运行下程序看看
在这里插入图片描述
一开始我没想出解题思路,看了大佬的wp,大佬一眼看出这是被替换了🐎表的base64加密
ghidra打开加解二进制文件
在这里插入图片描述
找到了一个足够64位的奇怪的字符串

@,.1fgvw#`/2ehux$~"3dity%_;4cjsz^+{5bkrA&=}6alqB*-[70mpC()]89noD

解密脚本

d = ""
ret = ""
string = "│_r-+_Cl5;vgq_pdme7#7eC0=".replace("=","")
base64_list = '@,.1fgvw#`/2ehux$~"3dity%_;4cjsz^+{5bkrA&=}6alqB*-[70mpC()]89noD'

for i in string:
	try:
		d += str(bin(base64_list.index(i))[2:]).rjust(6,"0")
	except Exception as e:
		continue
for i in range(0,len(d),8):
	if 32 <= int(d[i:i+8],2) <= 126:
		ret += chr(int(d[i:i+8],2))
print(ret)

flag

flag{change53233}
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值