2ex
mips,IDA7.5来了,可以反编译mips,虽然可以反编译,但反编译后函数看不出什么,看了眼生成的out文件,一串字符,第一反应就是base64,搜索字符串找到
猜测是换表的base64,这个字符串小坑
#直接复制的
@,.1fgvw#`/2ehux$~\"3dity%_;4cjsz^+{5bkrA&=}6alqB*-[70mpC()]89noD
#复制hex值的
@,.1fgvw#`/2ehux$~"3dity%_;4cjsz^+{5bkrA&=}6alqB*-[70mpC()]89noD
两个字符串的区别在于本身字符串有“
,ida为防止误解在前面加了个\
,变成\"
导致这样就65个字符了,但是你用python打印长度还是64,python也默认忽略这\
换表的base64
flag{change53233}
ey-or
二进制文件,一开始看还听兴奋,花样越多,算法越简单。
关键是判断是什么语言再找到相关文档,百度到这个是Elymas编程语言,一种古老的语言
https://blukat29.github.io/2015/12/32c3ctf-ey_or/
32C3_wE_kNoW_EvErYbOdY_LiKeS_eLyMaS