ereere
用IDA打开,定位到主要的地方。
当我在搜索字符串的时候:
猜测到有base64换表的操作。
看到主要过程:
v1 = sub_41A6E0((char *)v3);
sub_41A6E0
看不懂,不知道它是干什么的。
sub_4009DC
这个很明显是一个rc4。
sub_400864()
这个函数是去得到rc4的key
flag{123321321123badbeef012}
v2 = (unsigned __int8 *)sub_400550(v3, (int)v1);
虽然这个函数看不懂,但是可以猜到是一个base64换表
1 | import base64 |
然后rc4解码
得到flag
:flag{RC_f0ur_And_Base_s1xty_f0ur_Encrypt_!}
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Safety-Blog!