MOCTF reverse crackme1
一天一道CTF題目,能多不能少
剛剛考完數據庫,做個題目壓壓驚~
下載文件,運行,發現flag一直在變:
用ida打開(32位)找到主函數:
v7應該是主要的,而且是沒變的,經過了一個sub_40104就變了,,,,,
直接用python復原原來的v7:
s = "2410488"
len1 = len(s)
for i in range(0,len1):
x = ( ( 2*ord(s[i]) - 96 ) / 4 + 3 ) % 10
print("%d"%x,end="")
得到:4533577
提交:moctf{4533577}
正確!!