0%

2020网鼎杯-第三场

2020网鼎杯-第三场-re

做了第一题就不想做了,后面去做作业去了..只记录了第一题

re1

image-20200517155303124

按空格取到这里地址,为0x4012D8

image-20200517155337320

这里取到地址0x40135A

image-20200517155424169

明显自定义base64

下断点测试结果

image-20200517155453068

测试key为1234567812345678

这里对比字符串

image-20200517155534194

刚好是开头的那一串不知名数据

而im+03FER则是main_code过后的数据,也就是base64加密过后,与开头的字符串比对,所以反向解密即可,拿到What_is_go_a_A_H

输入即可拿到flag

本文作者:NoOne
本文地址https://noonegroup.xyz/posts/94d27522/
版权声明:转载请注明出处!