把文件拖入PEID
没有壳,然后拖入IDA
查看字符串
看到有base64字样,但是主要着眼到wrong flag
交叉引用到这里
查看反编译函数
大致流程为输入一个字符串,再进行某个函数加工处理,之后得到的字符串再对每个str[i]+i。
然后再与一个已知的字符串对比,如果一样则通过。
然后联想到刚刚看到的BASE64,用PEID的插件检测
确实存在BASE64加密
然后尝试输入任意字符串AAAAAAAA
使用OD调试,经过第一个函数加密后的结果与在线BASE64加密的结果一样
确定第一个加密函数为BASE64加密
然后将已知字符串用脚本处理一下还原得到base64字串
a="e3nifIH9b_C@n@dH";
j=0
for i in a:print(chr(ord(i)-j),end="")j+=1
得到 e2lfbDB2ZV95b3V9
解密后得到flag