loveReverse 未解决

分数: 20 金币: 3
题目作者: harry
一  血: Yiko
一血奖励: 2金币
解  决: 1608
提  示:
描  述:
love
其  他: 下载
评论
zdzx 24天前

唔,载入IDA的时候说有调试路径是否载入,仔细一看把作者电脑user名暴露了

回复 0

第二十三月夜 7月前

位移+base64换表 flag{i_l0ve_you}

回复 0

freestyle 10月前

还有个移位操作…………

回复 0

smallgod 11月前

exeinfo查壳后发现为32位无壳-》拖入到ida-》搜索flag,发现正确的flag,字符替换再base64编码后为‘e3nifIH9b_C@n@dH’。

回复 0

1284616752 1年前

flag{i_l0ve_you}

回复 0

theonlypopcat 1年前

发布的居然是debug版本的 缺少debug版本的dll :(

回复 1

zdfy005 1年前

https://blog.csdn.net/qq_41129854/article/details/96446822

回复 0

flyfish 1年前

字符串打法搜flag后,定位到关键代码,确认base64加密,只不过在此基础上每一位加了一个序号对应的值,将用于比较的字符串e3nifIH9b_C@n@dH按照相反逻辑运算即可

回复 1

云牧青 1年前

缺dll我特么直接安装个visual studio,安装dev c++应该也可以。f5反编译后,看得懂循环 ? 但是那个base64编码你们是怎么看出来的? 佩服?

回复 0
gyqtc 1年前

有base64的编码表,猜测就应该是base64

回复 0

StevenZheng 1年前

我有个疑惑,程序中base64的码表为“ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=”,最后的等号是不是多余的?base64码表末尾要等号吗?

回复 0

WriteUp

image
pi

2 金币

评分(6)

解题动态

sakuya 攻破了该题 1天前
2981919761 攻破了该题 1天前
Coco168 攻破了该题 2天前
蛮王拉稀丶 攻破了该题 2天前
lihaoweiseven 攻破了该题 2天前
tt0tt0 攻破了该题 3天前
Jorch 攻破了该题 3天前
wangjf 攻破了该题 3天前
mmmiao 攻破了该题 3天前
lxx817 攻破了该题 4天前
hxnter 攻破了该题 5天前
221612117B 攻破了该题 9天前
yun20231227 攻破了该题 14天前
soma20 攻破了该题 17天前
redke 攻破了该题 18天前
testflag 攻破了该题 19天前
yangbing8555 攻破了该题 19天前
1440284382 攻破了该题 22天前
刘汪龙a 攻破了该题 23天前
zdzx 攻破了该题 24天前