【文章转载于安全客https://www.anquanke.com/post/id/237793】
题如其名,真的是签到题,出题的时候调试符号都没去。扔进PEID可以看出是upx壳,脱壳后用ida f5就能看到基本上和源码完全一致的伪代码。
直接由函数名知道是base64编码,进入base64_encode函数并查看alphabet_map,可以发现base64换表了,用python写个脚本就得到flag了
1 | import base64 |
【文章转载于安全客https://www.anquanke.com/post/id/237793】
题如其名,真的是签到题,出题的时候调试符号都没去。扔进PEID可以看出是upx壳,脱壳后用ida f5就能看到基本上和源码完全一致的伪代码。
直接由函数名知道是base64编码,进入base64_encode函数并查看alphabet_map,可以发现base64换表了,用python写个脚本就得到flag了
1 | import base64 |
Author:James Hoi
原文链接:https://jameshoi.github.io/2021/04/12/mrctf-2021-checkin/
发表日期:April 12th 2021, 2:20:54 am
更新日期:July 10th 2021, 12:54:59 am
版权声明:本文采用知识共享署名-非商业性使用 4.0 国际许可协议进行许可