1.查壳。
无壳,64位。
2.IDA反编译。
查看字符串。
关键字符串出现(you are right!)跟进。
(还有下面俩行base64加密特点,推测有base64加密。)
f5反编译。
flag长度为38,加密函数就三个encode_one,encode_two,encode_three.
加密后为:EmBmP5Pmn7QcPU4gLYKv5QcMmB3PWHcP5YkPq3=cT6QckkPckoRG。
分别跟进
encode_one:base64加密。
encode_two:
对加密后的数据13个一组进行位置转换。
encode_three:
标准的凯撒加密,位移为3.
3.解密。
(1)凯撒解密(也可以爆破):
爆破脚本(因为经过base64加密字符串应该都是base64表中的):
(2)位置转换:
(3)base64解密:
4.get flag。
flag{672cc4778a38e80cb362987341133ea2}