BUUCTF ------Challenge1

1.老样子,拿到文件,进行查壳

收集信息,无壳,32位程序

2.运行一下

 

大概就是输入正确的password

3.拖入ida中

 

主程序就这样子,并不复杂

4.我们查看一下这个程序里面出现过的字符串

 

扫描二维码关注公众号,回复: 13588256 查看本文章

发现了我们熟悉的base64表

所以我们猜测可能是变表的base64

5.我们跟进主函数中的sub_701260函数

发现就是一个变表的base64,我们跟进byte_713000数组,表就在里面

 

 接下来,就是利用这张表进行解密

http://web.chacuo.net/netbasex)这个网站是可以进行自定义base64表进行解密的

最后得到flag{[email protected]}

带到网站进行验证

 

正确!!!!!! 

猜你喜欢

转载自blog.csdn.net/qq_64558075/article/details/121903243