2019红帽杯EasyRE
首席按IDA64打开,shift+f12
查看字符串,看到关键字符串you found me
双击进去,按X
键,切换到关键代码
F5
反汇编,第一次输入的每个字符与索引异或,判断是否与v17到v52的字符串相等,可以写一个脚本,运行结果:Info:The first four chars are flag
下面的代码是讲第二次输入的字符串base64加密,然后判断字符串与off_6cc090是否相等
运行结果是看雪论坛的一个网址(又被耍了
没想到用到的是这两个字符串
点进函数,v2的生成类似于是随机产生一个四位的key,然后发现f
和g
,这里是将字符串一到四位与key[i]进行异或,所以可以反过来求key ,猜测其后的就是flag,(HIBYTE作用是获取高字节,也就是数组最后一位)
猜测for循环里面就是flag,再次将字符串与key[i%4]进行异或得到flag
1 | flag{Act1ve_Defen5e_Test} |