评分(6)
解题动态
philia093 攻破了该题 3天前
阿拉山口大家 攻破了该题 10天前
luoluoRoot 攻破了该题 11天前
宋砚 攻破了该题 12天前
jjzhang 攻破了该题 14天前
旧梦Ax 攻破了该题 18天前
提姆邓肯 攻破了该题 19天前
syjyyszxcom 攻破了该题 20天前
TNF 攻破了该题 20天前
1302074808 攻破了该题 21天前
郭小盈 攻破了该题 21天前
Clairecat 攻破了该题 21天前
依旧是偏爱 攻破了该题 21天前
霸气薛少 攻破了该题 22天前
lamopusi 攻破了该题 22天前
我不会啊 攻破了该题 22天前
闪电米 攻破了该题 23天前
MrFamous 攻破了该题 24天前
小白RM 攻破了该题 25天前
评论
TTxyz 7月前
举报
核心就是找到str2的值,然后减去索引,在base64解码就可以了
ctfer-pls 9月前
举报
import base64 Str2=b'e3nifIH9b_C@n@dH' decoded_data = bytes([Str2[i] - i for i in range(len(Str2))]) flag = base64.b64decode(decoded_data) print(flag)
23371363 1年前
举报
搜索flag找到"right flag"再F5得到关键代码,大概是用户输入一个字符串Str,然后连续调用两个Sub子程序得到这个对Str的加密(Base64编码),加密完有一个字符替换,最后和一个给定的字符串"e3nifIH9b_C@n@dH"比较,如果相等就显示right flag,所以先反替换再使用python的Base64解码库解码就可以了
zdzx 1年前
举报
唔,载入IDA的时候说有调试路径是否载入,仔细一看把作者电脑user名暴露了
第二十三月夜 2年前
举报
位移+base64换表 flag{i_l0ve_you}
freestyle 2年前
举报
还有个移位操作…………
smallgod 2年前
举报
exeinfo查壳后发现为32位无壳-》拖入到ida-》搜索flag,发现正确的flag,字符替换再base64编码后为‘e3nifIH9b_C@n@dH’。
1284616752 2年前
举报
flag{i_l0ve_you}
theonlypopcat 3年前
举报
发布的居然是debug版本的 缺少debug版本的dll :(
zdfy005 3年前
举报
https://blog.csdn.net/qq_41129854/article/details/96446822