BUUCTF reverse3
題目地址:https://buuoj.cn/challenges#reverse3
使用脫殼工具查看

再使用die查看位數(shù)

使用ida32位打開(kāi)
找到主函數(shù)分析

可以看見(jiàn)這個(gè)Dest是我們輸入的值然后經(jīng)過(guò)了加密從v1轉(zhuǎn)變成了Dest后比較

寫(xiě)出加密代碼
這個(gè)for循環(huán)相加和我上一篇寫(xiě)的xof不一樣
上一篇地址:https://www.bilibili.com/read/cv23582887

不一樣,這個(gè)是直接加,就不需要反過(guò)來(lái)了就直接改里面for循環(huán)反過(guò)來(lái)就可以了
解密代碼:
解密完成:

這個(gè)不是真正的flag只是解到了Dest,flag是v1變量的值

進(jìn)入這個(gè)sub_4110BE函數(shù),可以分析出這有點(diǎn)像base64的加密
就開(kāi)頭查看字符串的時(shí)候就可以發(fā)現(xiàn)這個(gè)字符串,我就懷疑可能是有base64在里面干活。

因?yàn)閡p主做過(guò)這個(gè):[HUBUCTF 2022 新生賽]simple_RE看過(guò)里面base64的代碼,很像這個(gè)題目所以猜到了
[HUBUCTF 2022 新生賽]simple_RE:里面的base64加密代碼

我們現(xiàn)在這個(gè)題的加密代碼:

可以看出有點(diǎn)像,所以咱們大膽猜測(cè)一下就是了反正這么多代碼,也不可能在新手題給我們分析
使用我自己用python寫(xiě)的集成解密腳本跑出flag

flag{i_l0ve_you}
標(biāo)簽: