目录
一.ReverseMe-120
1.查壳
无壳,32位。
2。IDA反编译。
逻辑:输入flag经过sub_161000后(中间的一大串是无用代码没有对v12进行变换)在将得到字符串与0x25异或得you_know_how_to_remove_junk_code。
查看sub_161000:
比较长的一大段代码,但是有用的就一小部分。 分析代码从四个字符变化到三个字符很像base64解码的特点(没找到base64的表,盲猜一波。)
3.解码。
4.get flag
XEpQek5LSlJ6TUpSelFKeldASEpTQHpPUEtOekZKQUA=
二.Reversing-x64Elf-100
1.查壳。
无壳,64位。
2.IDA反编译,关键函数在sub_4006FD.
查看sub_4006FD:
逻辑简单:依次选v3[0] ,v3[1],v3[2]中偶数位的值减一拼接得到flag。
3.exp
x1="Dufhbmf"
x2="pG`imos"
x3="ewUglpt"
flag=""
for i in range(12):
if i % 3 == 0:
flag+=chr(ord(x1[2*(i/3)])-1)
if i % 3 == 1:
flag+=chr(ord(x2[2*(i/3)])-1)
if i % 3 == 2:
flag+=chr(ord(x3[2*(i/3)])-1)
print(flag)
4。get flag
Code_Talkers