BugKuCtf-逆向-love

本文详细解析了如何利用PEID、IDA和OD等工具,逆向分析一个使用Base64加密的程序。通过拖拽文件进入PEID检查是否加壳,再使用IDA查看字符串并发现Base64加密线索,最终通过调试和脚本处理还原得到原始的base64字符串,成功解密获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

把文件拖入PEID

没有壳,然后拖入IDA

查看字符串

看到有base64字样,但是主要着眼到wrong flag

交叉引用到这里

查看反编译函数

大致流程为输入一个字符串,再进行某个函数加工处理,之后得到的字符串再对每个str[i]+i。

然后再与一个已知的字符串对比,如果一样则通过。

然后联想到刚刚看到的BASE64,用PEID的插件检测

确实存在BASE64加密

然后尝试输入任意字符串AAAAAAAA

使用OD调试,经过第一个函数加密后的结果与在线BASE64加密的结果一样

确定第一个加密函数为BASE64加密

然后将已知字符串用脚本处理一下还原得到base64字串

a="e3nifIH9b_C@n@dH";
j=0
for i in a:
    print(chr(ord(i)-j),end="")
    j+=1

得到 e2lfbDB2ZV95b3V9

解密后得到flag

 

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值