攻防世界elrond32

博客内容涉及逆向工程分析,通过ida工具研究了sub_8048414和sub_8048538两个函数,发现它们可能与加密或解密有关。使用Python编写脚本,对给定字符串进行特定操作,得到解密后的字符串'isengard',这可能是某种挑战或flag的一部分。此外,还展示了另一个解密过程,通过对字节码的操作生成新的字符串作为flag。
摘要由CSDN通过智能技术生成

攻防世界elrond32

ida打开后
在这里插入图片描述
发现sub_8048414和sub_8048538有蹊跷
进入sub_8048414
在这里插入图片描述
在这里插入图片描述写个Python脚本

a2='ie ndags r'
s='i'
x=0
for i in range(8):
    x=7*(x+1)%11
    s+=a2[x]
print(s)

得到了isengard
Linux运行得到flag
./rev300 的意思就是:
当前目录下文件名为“rev300”的文件。

在这里插入图片描述
或者分析sub_8048538函数

在这里插入图片描述

v2=[0x0f,0x1f,4,9,0x1c,0x12,0x42,9,0x0c,0x44,0x0d,7,9,6,0x2d,0x37,0x59,0x1e,0,0x59,0x0f,8,0x1c,0x23,0x36,7,0x55,2,0x0c,8,0x41,0x0a,0x14]
s='isengard'
flag=''
for i in range(33):
    flag+=chr(v2[i]^ord(s[i%8]))
print(flag)

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值