题目介绍
题目分析
看看到题目介绍,首先想到这可能是一道base64相关的题,先下载题目打开康康
常规输入,该程序为64为程序,直接拖到IDA64进行分析。
找不到main函数那就搜索字符串,然后交叉引用到关键代码段。
发现字符串附近有其他可疑字符串,疑似修改的base64的对应表。
先不管,到关键代码处直接F5,
简单重命名了下puts、read还有len,
未知的差不多还有sub_140001420、 sub_1400010E0、sub_140001490
sub_140001420:
这里的16* 是IDA翻译出来的,原汇编代码为:
实则是做了一个向左的唯一,这里的意思就是将输入的每个字符做前四位和后四位的位呼唤,然后在与i进行异或操作。
sub_1400010E0:
类似于base64的一个操作,换了下对应表。
sub_140001490:
这里IDA翻译出来有点奇怪,其实就是逐个与密文进行比较,没有其他操作
总体解密思路就是一个逆序操作
根据 密文和对应表 -->伪flag–>与i进行异或后,在将字符的前四位和后四位换位置,得到最终flag。
脚本如下:
#include <iostream>
int main()
{
char encode[] = "maj7TmztjquUN8Xm-hKplvaYfEAxrUnIc51qxlKOwCKN4XsdzBmjOd_-";
char table[] = "zyxwvutsrqponmlkjihgfedcbaABCDEFGHIJKLMNOPQRSTUVWXYZ9876543210-_";
unsigned char index[100], flag[100] = {0};
int i = 0, j = 0,count=0;
for (i = 0; i < strlen(encode); i++)
for (j = 0; j < strlen(table); j++)
if (table[j] == encode[i])
index[i] = j;
for (i = 0; i < strlen(encode); i += 4)
{
flag[count] = (index[i] << 2) | (index[i + 1] >> 4);
flag[count + 1] = (index[i+1]<<4) | (index[i +2] >> 2);
flag[count + 2] = (index[i + 2] << 6) | index[i + 3];
flag[count] ^= count;
flag[count + 1] ^= count + 1;
flag[count + 2] ^= count + 2;
flag[count] = flag[count] << 4 | flag[count] >> 4;
flag[count + 1] = flag[count + 1] << 4 | flag[count + 1] >> 4;
flag[count + 2] = flag[count + 2] << 4 | flag[count + 2] >> 4;
count += 3;
}
for (i = 0; i < count; i++)
printf("%c", flag[i]);
}
最终结果: