当前位置: 代码迷 >> 综合 >> BugKuCtf-逆向-love
  详细解决方案

BugKuCtf-逆向-love

热度:88   发布时间:2023-12-04 06:10:12.0

把文件拖入PEID

没有壳,然后拖入IDA

查看字符串

看到有base64字样,但是主要着眼到wrong flag

交叉引用到这里

查看反编译函数

大致流程为输入一个字符串,再进行某个函数加工处理,之后得到的字符串再对每个str[i]+i。

然后再与一个已知的字符串对比,如果一样则通过。

然后联想到刚刚看到的BASE64,用PEID的插件检测

确实存在BASE64加密

然后尝试输入任意字符串AAAAAAAA

使用OD调试,经过第一个函数加密后的结果与在线BASE64加密的结果一样

确定第一个加密函数为BASE64加密

然后将已知字符串用脚本处理一下还原得到base64字串

a="e3nifIH9b_C@n@dH";
j=0
for i in a:print(chr(ord(i)-j),end="")j+=1

得到 e2lfbDB2ZV95b3V9

解密后得到flag

 

  相关解决方案