ブウレッドハットカップeasyre

1. ida静的分析にドラッグし
ここに画像の説明を挿入
て主要な機能見つけます。
ここに画像の説明を挿入
このステップでは、最初の4文字がフラグであることがわかります。v15のメモリアドレスが空である理由がわかりません。 。
ここに画像の説明を挿入
base64暗号化の10倍、私はオンラインプラットフォームを使用してコピーと貼り付けを行いました。それは少しばかげています。スクリプトも可能であり
ここに画像の説明を挿入
、このURL 取得するの早いので、開いた後は望みどおりではありません。自閉症

マスターのwpを読んだ後、このプログラムは実行後にプログラムを実行することがわかりました。これは、finiセクションがあり、プログラムの最後にプログラムが実行されると同時に、理由もなくプログラムが提供されないためです。データには効果がなければならず、このプログラムは同時に実行され、有用であることを示します。**

ここに画像の説明を挿入
ここでは
ここに画像の説明を挿入
ここに画像の説明を挿入
役に立たないデータがあります。xを押して参照キーの機能を表示します。v5の最初のワードと6cc0a0の最初のバイトは排他的またはfです。太字の推測では、残りの3バイトは偽です、後者もこれが正しいことを確認しました。
フラグを取得するスクリプトを記述します。

r=[0x40, 0x35, 0x20, 0x56, 0x5D, 0x18, 0x22, 0x45, 0x17, 0x2F, 0x24, 0x6E, 0x62, 0x3C, 0x27, 0x54, 0x48, 0x6C, 0x24, 0x6E, 0x72, 0x3C, 0x32, 0x45]
enc="flag"
key=""
for i in range(4):
    key+=chr(r[i]^ord(enc[i]))
print(key)
flag=""
for i in  range(24):
    flag+=chr(r[i]^ord(key[i%4]))
print(flag)
161件のオリジナル記事が公開されました 高く評価しました 14 訪問者7617

おすすめ

転載: blog.csdn.net/YenKoc/article/details/105290981