BugKuCtf-逆向-love

把文件拖入PEID

BugKuCtf-逆向-love

没有壳,然后拖入IDA

查看字符串

BugKuCtf-逆向-love

看到有base64字样,但是主要着眼到wrong flag

交叉引用到这里

BugKuCtf-逆向-love

查看反编译函数

BugKuCtf-逆向-love

大致流程为输入一个字符串,再进行某个函数加工处理,之后得到的字符串再对每个str[i]+i。

然后再与一个已知的字符串对比,如果一样则通过。

然后联想到刚刚看到的BASE64,用PEID的插件检测

BugKuCtf-逆向-love

确实存在BASE64加密

然后尝试输入任意字符串AAAAAAAA

BugKuCtf-逆向-love

使用OD调试,经过第一个函数加密后的结果与在线BASE64加密的结果一样

BugKuCtf-逆向-love

确定第一个加密函数为BASE64加密

然后将已知字符串用脚本处理一下还原得到base64字串

a="[email protected]@dH";
j=0
for i in a:
    print(chr(ord(i)-j),end="")
    j+=1

得到 e2lfbDB2ZV95b3V9

解密后得到flag

BugKuCtf-逆向-love