ISCC2019第一题 逆向菜鸡的日常

第一题:answer to everything

首先,我们先将下载出来的附件拖入DIE进行查看
在这里插入图片描述
从图中可以看出下载的附件是一个64位的文件,所以我们把它拖入IDA里进行查看一下。

很平常的代码,没有什么特殊的地方。接着,我们来查看一下字符串。
在这里插入图片描述
注意用红色圈出来的部分。
在这里插入图片描述
那么长的一个字符串,突然多出来一个#号,不感觉很不合理吗(吐槽一下,个人感觉挺扯的)
再结合题目所给的提示,将 kdudpehsha1解密。
在这里插入图片描述
解密出来的结果如下图所示。
在这里插入图片描述
附上解密的链接
http://tool.oschina.net/encrypt?type=2
最后按照题目要求的flag格式填写即可。

flag:

ISCC{80ee2a3fe31da904c596d993f7f1de4827c1450a}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值