MOCTF reverse crackme1

MOCTF reverse crackme1

一天一道CTF題目,能多不能少

剛剛考完數據庫,做個題目壓壓驚~
下載文件,運行,發現flag一直在變:
在這裏插入圖片描述
用ida打開(32位)找到主函數:
在這裏插入圖片描述
v7應該是主要的,而且是沒變的,經過了一個sub_40104就變了,,,,,
直接用python復原原來的v7:

s = "2410488"

len1 = len(s)

for i in range(0,len1):
	x = ( ( 2*ord(s[i]) - 96 ) / 4 + 3 ) % 10
	print("%d"%x,end="")

得到:4533577
提交:moctf{4533577}
正確!!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章