攻防世界 reverse之 elrond32

elrond32

難度係數: 1

題目來源: tinyctf-2014

思路:

因爲題目很簡單直接放進IDA32裏面
在這裏插入圖片描述
進入sub_8048414函數瞅瞅
在這裏插入圖片描述
在這裏插入圖片描述
分析出題目的大致思路就是驗證key然後打印flag
重點在如何確定key,通過分析,key是根據a2再在case裏確定,所以先確定a2.
在這裏插入圖片描述
由於case只有12345679,其餘的就defult,return1,所以a2有10個值,
再看flah輸出函數,可以看到,只需要前8個,所以我們手動根據case找到前八個,
在這裏插入圖片描述

在這裏插入圖片描述
直接寫出對應的python代碼即可

key=[105,115,101,110,103,97,114,100]
v2=[0x0F,0x1F,0x04,0x09,0x1C,0x12,0x42,0x09,0x0C,0x44,0x0D,0x07,0x09,0x06,0x2D,0x37,0x59,0x1E,0x00,0x59,0x0F,0x08,0x1C,0x23,0x36,0x07,0x55,0x02,0x0C,0x08,0x41,0x0A,0x14]
a=''
for i in range(33):
    a+=chr(v2[i]^key[(i%8)])
print(a)

得到flag
flag{s0me7hing_S0me7hinG_t0lki3n}

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章