loveReverse 未解决

分数: 20 金币: 3
题目作者: harry
一  血: Yiko
一血奖励: 2金币
解  决: 1738
提  示:
描  述:
love
其  他: 下载
评论
23371363 4月前

搜索flag找到"right flag"再F5得到关键代码,大概是用户输入一个字符串Str,然后连续调用两个Sub子程序得到这个对Str的加密(Base64编码),加密完有一个字符替换,最后和一个给定的字符串"e3nifIH9b_C@n@dH"比较,如果相等就显示right flag,所以先反替换再使用python的Base64解码库解码就可以了

回复 0

zdzx 9月前

唔,载入IDA的时候说有调试路径是否载入,仔细一看把作者电脑user名暴露了

回复 0

第二十三月夜 1年前

位移+base64换表 flag{i_l0ve_you}

回复 1

freestyle 1年前

还有个移位操作…………

回复 0

smallgod 1年前

exeinfo查壳后发现为32位无壳-》拖入到ida-》搜索flag,发现正确的flag,字符替换再base64编码后为‘e3nifIH9b_C@n@dH’。

回复 0

1284616752 1年前

flag{i_l0ve_you}

回复 0

theonlypopcat 2年前

发布的居然是debug版本的 缺少debug版本的dll :(

回复 1

zdfy005 2年前

https://blog.csdn.net/qq_41129854/article/details/96446822

回复 0

flyfish 2年前

字符串打法搜flag后,定位到关键代码,确认base64加密,只不过在此基础上每一位加了一个序号对应的值,将用于比较的字符串e3nifIH9b_C@n@dH按照相反逻辑运算即可

回复 1

云牧青 2年前

缺dll我特么直接安装个visual studio,安装dev c++应该也可以。f5反编译后,看得懂循环 ? 但是那个base64编码你们是怎么看出来的? 佩服?

回复 0
gyqtc 2年前

有base64的编码表,猜测就应该是base64

回复 0

WriteUp

image
pi

2 金币

评分(6)

解题动态

kristinacooper 攻破了该题 1天前
西伯利亚狼 攻破了该题 2天前
WenJ1nx!a0 攻破了该题 7天前
雾島风起時 攻破了该题 7天前
ktrktr 攻破了该题 7天前
夏天的风 攻破了该题 8天前
1298839717 攻破了该题 9天前
燃燃然燃 攻破了该题 10天前
concealbear 攻破了该题 11天前
dzy123 攻破了该题 11天前
恐龙先生123 攻破了该题 12天前
wsj123789 攻破了该题 12天前
fegrergerg 攻破了该题 12天前
吃个大西瓜 攻破了该题 12天前
bigcaicai 攻破了该题 16天前
1148391538 攻破了该题 19天前
Rannnn 攻破了该题 20天前
an 攻破了该题 20天前
taoism 攻破了该题 25天前
a1d3Hyde 攻破了该题 26天前
问题反馈