BUUCTF-Reverse-刮开有奖

本文分析了一个32位程序的关键函数sub_4010F0,该函数对字符串进行处理,输出结果为3CEHJNSZagn。通过对代码的解析,确定了相关变量的值,并推测出sub_401000可能实现了Base64加密。最终解密得到ak1w->jMp和V1Ax->WP1,组合成flag{UJWP1jMp}

直接IDA打开分析,这个exe是32位程序。
关键区域代码
关键窗口函数,String字符串从v18~v25,共8个字符。
关键代码
字符串处理核心代码区。sub_4010F0对字符串 ZJSECaNH3ng,进行处理,直接扣出来,运行一下。

// TestDemo.cpp : 定义控制台应用程序的入口点。
//

#include "stdafx.h"
#include <windows.h>

typedef DWORD _DWORD;

int sub_4010F0(char* a1, int a2, int a3)
{
   
   
	int result; // eax
	int i; // esi
	int v5; // ecx
	int v6; // edx

	result = a3;
	for (i = a2; i <= a3; a2 = i)
	{
   
   
		v5 = i;
		v6 = a1[i];
		if (a2 < result && i < result
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值