1. ida静的分析にドラッグし
て主要な機能を見つけます。
このステップでは、最初の4文字がフラグであることがわかります。v15のメモリアドレスが空である理由がわかりません。 。。。
base64暗号化の10倍、私はオンラインプラットフォームを使用してコピーと貼り付けを行いました。それは少しばかげています。スクリプトも可能であり
、このURL を取得するのが早いので、開いた後は望みどおりではありません。。。。自閉症
マスターのwpを読んだ後、このプログラムは実行後にプログラムを実行することがわかりました。これは、finiセクションがあり、プログラムの最後にプログラムが実行されると同時に、理由もなくプログラムが提供されないためです。データには効果がなければならず、このプログラムは同時に実行され、有用であることを示します。**
ここでは
役に立たないデータがあります。xを押して参照キーの機能を表示します。v5の最初のワードと6cc0a0の最初のバイトは排他的またはfです。太字の推測では、残りの3バイトは偽です、後者もこれが正しいことを確認しました。
フラグを取得するスクリプトを記述します。
r=[0x40, 0x35, 0x20, 0x56, 0x5D, 0x18, 0x22, 0x45, 0x17, 0x2F, 0x24, 0x6E, 0x62, 0x3C, 0x27, 0x54, 0x48, 0x6C, 0x24, 0x6E, 0x72, 0x3C, 0x32, 0x45]
enc="flag"
key=""
for i in range(4):
key+=chr(r[i]^ord(enc[i]))
print(key)
flag=""
for i in range(24):
flag+=chr(r[i]^ord(key[i%4]))
print(flag)