buuctf————[羊城杯 2020]easyre

1.查壳。

无壳,64位。

2.IDA反编译。

查看字符串。

关键字符串出现(you are right!)跟进。

(还有下面俩行base64加密特点,推测有base64加密。)

f5反编译。

flag长度为38,加密函数就三个encode_one,encode_two,encode_three.

加密后为:EmBmP5Pmn7QcPU4gLYKv5QcMmB3PWHcP5YkPq3=cT6QckkPckoRG。

分别跟进
encode_one:base64加密。

encode_two:

对加密后的数据13个一组进行位置转换。

encode_three:

标准的凯撒加密,位移为3.

 

3.解密。

(1)凯撒解密(也可以爆破):

爆破脚本(因为经过base64加密字符串应该都是base64表中的):

(2)位置转换:

(3)base64解密:

4.get flag。

flag{672cc4778a38e80cb362987341133ea2} 

 

 

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值