BugKuCtf-逆向-love

35 篇文章 0 订阅
30 篇文章 1 订阅

把文件拖入PEID

没有壳,然后拖入IDA

查看字符串

看到有base64字样,但是主要着眼到wrong flag

交叉引用到这里

查看反编译函数

大致流程为输入一个字符串,再进行某个函数加工处理,之后得到的字符串再对每个str[i]+i。

然后再与一个已知的字符串对比,如果一样则通过。

然后联想到刚刚看到的BASE64,用PEID的插件检测

确实存在BASE64加密

然后尝试输入任意字符串AAAAAAAA

使用OD调试,经过第一个函数加密后的结果与在线BASE64加密的结果一样

确定第一个加密函数为BASE64加密

然后将已知字符串用脚本处理一下还原得到base64字串

a="e3nifIH9b_C@n@dH";
j=0
for i in a:
    print(chr(ord(i)-j),end="")
    j+=1

得到 e2lfbDB2ZV95b3V9

解密后得到flag

 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值