强网先锋ADReverse 未解决

分数: 0 金币: 0
所属赛事: 强网杯 2019
题目作者: 未知
一  血: Tokeii
一血奖励: 0金币
解  决: 928
提  示:
描  述:
强网adc
其  他: 下载
评论
Tychema 24天前

IDA中可以看到是一个ELF文件,拖进去找到main函数,空格Graph Oveview中看到一大串5Ah,16进制ASCII编码,看到最后两个==怀疑是Base64,F5继续往下看调用了一个函数sub_4005b7把输入的v7转化成v4,根据前面的怀疑,猜测可能是Base64加密函数,尝试把上面字符解码,得flag{}

回复 0

西红柿dun牛腩 3月前

直接拖进ida,进main函数按f5,有一串base64编码,还原即是flag

回复 0

我是小白白123 8月前

为啥我看不到base64编码 但是能看到you're not和yes, you are

回复 0

stickon 1年前

IDA》main》pseudocode》ZmxhZ3ttYWZha3VhaWxhaXFpYW5kYW9ifQ==》然后base64解码》flag{mafakuailaiqiandaob}

回复 1

azcvcza 1年前

得到base64编码后,要将i去掉

回复 0

在浅水中溺水么? 2年前

直接拖到IDA里面,找到main,F5,有一串Base64编码格式的字符串,Base64解码就行了

回复 0

luskan 2年前

看到结尾带俩=的字符串的那一刻,我觉得差不多了。

回复 0

flag_ 2年前

解压后拖到IDA里,若没有main函数就查找字符串,找到you're not和yes, you are!的字眼,找到该字眼的函数,转换成伪代码,ASCII值转成字符串,是base64编码,注意char类型字符串解码得flag

回复 0

Lucky. 2年前

解压后后缀改成exe拖入ida,找到main函数按f5,发现base64编码,解码后得出flag

回复 1

vegeta666 2年前

qmemcpy(v5, "ZmxhZ3ttYWZha3VhaWxhaXFpYW5kYW9ifQ==", 36);

回复 0

WriteUp

image
上岛咖啡

2 金币

评分(0)

暂无评分

解题动态

ykiko 攻破了该题 1天前
Linsudo 攻破了该题 2天前
alsjl 攻破了该题 2天前
Coffeecat12138 攻破了该题 2天前
Alter717 攻破了该题 3天前
毁链 攻破了该题 4天前
cold2022 攻破了该题 4天前
kxzzy 攻破了该题 5天前
xingzou 攻破了该题 10天前
提姆邓肯 攻破了该题 10天前
HooXi257 攻破了该题 10天前
uestcrt 攻破了该题 12天前
Zoffy 攻破了该题 12天前
0xcc 攻破了该题 12天前
hermesagent 攻破了该题 13天前
wshenabled 攻破了该题 13天前
wangkq 攻破了该题 13天前
小瓶子tjp 攻破了该题 14天前
b00000m 攻破了该题 15天前
YEwilliam 攻破了该题 15天前
问题反馈