搜索flag找到"right flag"再F5得到关键代码,大概是用户输入一个字符串Str,然后连续调用两个Sub子程序得到这个对Str的加密(Base64编码),加密完有一个字符替换,最后和一个给定的字符串"e3nifIH9b_C@n@dH"比较,如果相等就显示right flag,所以先反替换再使用python的Base64解码库解码就可以了
唔,载入IDA的时候说有调试路径是否载入,仔细一看把作者电脑user名暴露了
位移+base64换表 flag{i_l0ve_you}
还有个移位操作…………
exeinfo查壳后发现为32位无壳-》拖入到ida-》搜索flag,发现正确的flag,字符替换再base64编码后为‘e3nifIH9b_C@n@dH’。
flag{i_l0ve_you}
发布的居然是debug版本的 缺少debug版本的dll :(
https://blog.csdn.net/qq_41129854/article/details/96446822
字符串打法搜flag后,定位到关键代码,确认base64加密,只不过在此基础上每一位加了一个序号对应的值,将用于比较的字符串e3nifIH9b_C@n@dH按照相反逻辑运算即可
缺dll我特么直接安装个visual studio,安装dev c++应该也可以。f5反编译后,看得懂循环 ? 但是那个base64编码你们是怎么看出来的? 佩服?
有base64的编码表,猜测就应该是base64
...
评论
23371363 1月前
举报
搜索flag找到"right flag"再F5得到关键代码,大概是用户输入一个字符串Str,然后连续调用两个Sub子程序得到这个对Str的加密(Base64编码),加密完有一个字符替换,最后和一个给定的字符串"e3nifIH9b_C@n@dH"比较,如果相等就显示right flag,所以先反替换再使用python的Base64解码库解码就可以了
zdzx 6月前
举报
唔,载入IDA的时候说有调试路径是否载入,仔细一看把作者电脑user名暴露了
第二十三月夜 1年前
举报
位移+base64换表 flag{i_l0ve_you}
freestyle 1年前
举报
还有个移位操作…………
smallgod 1年前
举报
exeinfo查壳后发现为32位无壳-》拖入到ida-》搜索flag,发现正确的flag,字符替换再base64编码后为‘e3nifIH9b_C@n@dH’。
1284616752 1年前
举报
flag{i_l0ve_you}
theonlypopcat 1年前
举报
发布的居然是debug版本的 缺少debug版本的dll :(
zdfy005 2年前
举报
https://blog.csdn.net/qq_41129854/article/details/96446822
flyfish 2年前
举报
字符串打法搜flag后,定位到关键代码,确认base64加密,只不过在此基础上每一位加了一个序号对应的值,将用于比较的字符串e3nifIH9b_C@n@dH按照相反逻辑运算即可
云牧青 2年前
举报
缺dll我特么直接安装个visual studio,安装dev c++应该也可以。f5反编译后,看得懂循环 ? 但是那个base64编码你们是怎么看出来的? 佩服?
gyqtc 1年前
举报
有base64的编码表,猜测就应该是base64