1.查壳。
无壳,32位。
2.IDA反编译。
查看字符串。在最后看到疑似base64换表加密的字符串。
找到主函数反编译。分析代码,关键函数为sub_401260
进入sub_401260,发现正是base64换表加密。
3.脚本解密。
4.get flag
flag{sh00ting_phish_in_a_barrel@flare-on.com}
1.查壳。
无壳,32位。
2.IDA反编译。
查看字符串。在最后看到疑似base64换表加密的字符串。
找到主函数反编译。分析代码,关键函数为sub_401260
进入sub_401260,发现正是base64换表加密。
3.脚本解密。
4.get flag
flag{sh00ting_phish_in_a_barrel@flare-on.com}