buu Reverse学习记录(24) [ACTF新生赛2020]easyre

本文介绍了解决一个加密的32位EXE文件挑战的过程。通过使用UPX去除外壳,然后在IDA中分析main函数,最终编写了一个Python脚本来解密存储在字节数组中的Flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目链接:https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]easyre

把题目拖进exeinfo查看一下,是个32位有壳的exe,用upx脱下壳
在这里插入图片描述

把脱壳后的exe拖进IDA里,找到main函数进行查看。

在这里插入图片描述

是个加密方式,查看下数组byte_402000

在这里插入图片描述

写个脚本解密一下,得到flag

s = [42,70,39,34,78,44,34,40,73,63,43,64]
key = '~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)('+chr(0x27)+'&%$# !"'
flag = ''
for i in range(12):
   x = key.find(chr(s[i]))+1
   flag += chr(x)
print(flag)

flag:U9X_1S_W6@T?

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值