0%

buuctf_2019红帽杯EasyRe

2019红帽杯EasyRE

首席按IDA64打开,shift+f12查看字符串,看到关键字符串you found me

image-20210831171908454

双击进去,按X键,切换到关键代码

image-20210831172039819

F5反汇编,第一次输入的每个字符与索引异或,判断是否与v17到v52的字符串相等,可以写一个脚本,运行结果:Info:The first four chars are flag

image-20210906144222336

下面的代码是讲第二次输入的字符串base64加密,然后判断字符串与off_6cc090是否相等

image-20210906150112228

运行结果是看雪论坛的一个网址(又被耍了

没想到用到的是这两个字符串

image-20210906151316247

点进函数,v2的生成类似于是随机产生一个四位的key,然后发现fg,这里是将字符串一到四位与key[i]进行异或,所以可以反过来求key ,猜测其后的就是flag,(HIBYTE作用是获取高字节,也就是数组最后一位)

猜测for循环里面就是flag,再次将字符串与key[i%4]进行异或得到flag

image-20210906151418161

image-20210906153301871

1
flag{Act1ve_Defen5e_Test}