逆向(1)

ez_encrypt

直接查壳 64位 IDA直接伺候

打开后发现转入主函数main f5打开伪代码

flag原本不是flag是我改的名字,便于区分理解 然后if中知道secret与flag关系 所以直接转入secret 得到 unsigned char secret[] =

{

0x82, 0x54, 0x83, 0xD9, 0x1F, 0xD5, 0xF0, 0x77, 0x7F, 0xAC,

0x0F, 0x39, 0x07, 0xDA, 0xBC, 0xBB, 0x55, 0x52, 0x11, 0x8C,

0xAF, 0x76, 0x8C, 0xA8, 0xCA, 0xE2, 0xA2, 0x60, 0x1E, 0xBB,

0x92, 0x8B, 0xB4, 0x14, 0x2D, 0xA1

};

encrypt(flag, data_len);这句话是将原本输入的flag加密 而且刚好secret等于flag加密后的 所以我们现在直接输出secret的字符串看我们可以得到什么

然后我们现在需要解密, secret :825483D91FD5F0777FAC0F3907DABCBB5552118CAF768CA8CAE2A2601EBB928BB4142DA1

我们再进入enctypy里面去看这个加密函数

我们可以在网上查询到这是关于rc4加密,而密钥就是key,所以我们需要知道这个key

所以key(string):HYNUCTF!

然后我们去解密

所以获得flag:HYNUCTF{EzEZ_N0rm@1_Rc4_1s_s0_ez!!!}

解密rc4网站:RC4 加密/解密 - 锤子在线工具

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值