#re刷題第三天
0x00 key
載入IDA,可以在main->401100->401620->402550
下發現C:\\Users\\CSAW2016\\haha\\flag_dir\\flag.txt
。分析得出可能是打開文件讀取flag來進行驗證。
測試之後發現,直接運行程序時的交互爲?W?h?a?t h?a?p?p?e?n?
,flag.txt
中有內容時的交互爲=W=r=o=n=g=K=e=y=
,說明我們的分析是正確的。分析得出解密算法爲themidathemidathemida
與>----++++....<<<<.
按位異或在加上31就得到flag,寫出腳本。哦,對了,這裏需要注意一下的是這裏的長度要寫str2的,因爲解密時其實是按照str2的長度來的,最後腳本跑出來兩個相同字符串拼接起來的,我們只需要提交一個就行
str1 = 'themidathemidathemida'
str2 = '>----++++....<<<<.'
flag = ''
for i in range(len(str1)):
flag += chr((ord(str1[i])^ord(str2[i]))+0x16+9)
print flag