loveReverse 未解决

分数: 20 金币: 3
题目作者: harry
一  血: Yiko
一血奖励: 2金币
解  决: 1906
提  示:
描  述:
love
其  他: 下载
评论
TTxyz 2月前

核心就是找到str2的值,然后减去索引,在base64解码就可以了

回复 0

ctfer-pls 4月前

import base64 Str2=b'e3nifIH9b_C@n@dH' decoded_data = bytes([Str2[i] - i for i in range(len(Str2))]) flag = base64.b64decode(decoded_data) print(flag)

回复 0

23371363 1年前

搜索flag找到"right flag"再F5得到关键代码,大概是用户输入一个字符串Str,然后连续调用两个Sub子程序得到这个对Str的加密(Base64编码),加密完有一个字符替换,最后和一个给定的字符串"e3nifIH9b_C@n@dH"比较,如果相等就显示right flag,所以先反替换再使用python的Base64解码库解码就可以了

回复 0

zdzx 1年前

唔,载入IDA的时候说有调试路径是否载入,仔细一看把作者电脑user名暴露了

回复 0

第二十三月夜 2年前

位移+base64换表 flag{i_l0ve_you}

回复 1

freestyle 2年前

还有个移位操作…………

回复 0

smallgod 2年前

exeinfo查壳后发现为32位无壳-》拖入到ida-》搜索flag,发现正确的flag,字符替换再base64编码后为‘e3nifIH9b_C@n@dH’。

回复 0

1284616752 2年前

flag{i_l0ve_you}

回复 0

theonlypopcat 2年前

发布的居然是debug版本的 缺少debug版本的dll :(

回复 1

zdfy005 3年前

https://blog.csdn.net/qq_41129854/article/details/96446822

回复 0

WriteUp

image
pi

2 金币

评分(6)

解题动态

临月梦 攻破了该题 1天前
Zhangmy 攻破了该题 3天前
昭昭 攻破了该题 4天前
17690101466 攻破了该题 7天前
soeasy1 攻破了该题 7天前
秋天在哪 攻破了该题 8天前
gxnb123 攻破了该题 11天前
zhoujf2025 攻破了该题 12天前
为她学ctf 攻破了该题 13天前
小城阿扬 攻破了该题 15天前
sunshb07 攻破了该题 17天前
icemaki 攻破了该题 21天前
wangjingang98 攻破了该题 22天前
qianyiii 攻破了该题 25天前
oopyman 攻破了该题 1月前
19957910119 攻破了该题 1月前
ricardu 攻破了该题 1月前
梦游的小狐狸 攻破了该题 1月前
烟雨江叶 攻破了该题 1月前
19194357101 攻破了该题 1月前
问题反馈