re刷題第三天

#re刷題第三天

0x00 key

載入IDA,可以在main->401100->401620->402550下發現C:\\Users\\CSAW2016\\haha\\flag_dir\\flag.txt。分析得出可能是打開文件讀取flag來進行驗證。

測試之後發現,直接運行程序時的交互爲?W?h?a?t h?a?p?p?e?n?flag.txt中有內容時的交互爲=W=r=o=n=g=K=e=y=,說明我們的分析是正確的。分析得出解密算法爲themidathemidathemida>----++++....<<<<.按位異或在加上31就得到flag,寫出腳本。哦,對了,這裏需要注意一下的是這裏的長度要寫str2的,因爲解密時其實是按照str2的長度來的,最後腳本跑出來兩個相同字符串拼接起來的,我們只需要提交一個就行

str1 = 'themidathemidathemida'
str2 = '>----++++....<<<<.'
flag = ''
for i in range(len(str1)):
    flag += chr((ord(str1[i])^ord(str2[i]))+0x16+9)
print flag
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章