先拉入ida分析一下
我们只要让sub_401480返回值为1就可以了
他把我们输入的flag进行操作与byte_402120比较
byte_402120的值,这里要把前面的6eh加上也就是‘n’,得到
nAdtxA66nbbdxA71tUAE2AOlnnbtrAp1nQzGtAQGtrjC7===
接着我们再看一下函数sub_401070
发现有点长。。。 我截取了一部分发现红框里的代码每次以5个bit为一组切分得到7个字节,发现是base32编码
看到这就简单很多,但是这里还有一个sub_401000函数
这里是改变base32密码表,首先将偶数变为小写,然后将字符串倒置,后面加上765321
上python代码
import base64
import string
tr = str.maketrans("zYxWvUtSrQpOnMlKjIhGfEdCbA765321","ABCDEFGHIJKLMNOPQRSTUVWXYZ234567")
strEnBase32 = "nAdtxA66nbbdxA71tUAE2AOlnnbtrAp1nQzGtAQGtrjC7===".translate(tr)
print(strEnBase32)
print(base64.b32decode(strEnBase32))
得到flag{f1ag_1s_enc0de_bA3e32!}