1.老样子,拿到文件,进行查壳
收集信息,无壳,32位程序
2.运行一下
大概就是输入正确的password
3.拖入ida中
主程序就这样子,并不复杂
4.我们查看一下这个程序里面出现过的字符串
扫描二维码关注公众号,回复:
13588256 查看本文章
发现了我们熟悉的base64表
所以我们猜测可能是变表的base64
5.我们跟进主函数中的sub_701260函数
发现就是一个变表的base64,我们跟进byte_713000数组,表就在里面
接下来,就是利用这张表进行解密
(http://web.chacuo.net/netbasex)这个网站是可以进行自定义base64表进行解密的
最后得到flag{[email protected]}
带到网站进行验证
正确!!!!!!