用IDA打开文件找到main函数按F5查看伪代码。可以看到输入的字符串v5再把v5进行加密处理,然后再匹配输入字符串的长度是否匹配。
Reverse_easy666
进入到encode函数里,首先要知道key的长度是多少,在main函数中可以看到!strcmp(&s,enflag) enflag就是key的长度,双击enflag得到key的长度为18
Reverse_easy666
脚本:
key的长度为12h 、12h是十六进制,将其转换成10进制
enflag=[105, 122, 119, 104, 114, 111, 122, 34, 34, 119,
34, 118, 46, 75, 34, 46, 78, 105, 0]
flag=''
for i in range(0,18,3):
flag+=chr((18^enflag)-6)
flag+=chr((18^enflag[i+1])+6)
flag+=chr(18^enflag[i+2]^6)
print(flag)
得到flag为flag{b66_6b6_66b}
|