也是先打开程序查看:
错误,我们还是用ida打开看看伪代码。
__int64 __cdecl main_0()
{
int input_lenth; // eax
const char *v1; // eax
size_t Dest_lenth; // eax
int v3; // edx
__int64 v4; // ST08_8
signed int j; // [esp+DCh] [ebp-ACh]
signed int i; // [esp+E8h] [ebp-A0h]
signed int v8; // [esp+E8h] [ebp-A0h]
char Dest[108]; // [esp+F4h] [ebp-94h]
char Str; // [esp+160h] [ebp-28h]
char v11; // [esp+17Ch] [ebp-Ch]
for ( i = 0; i < 100; ++i )
{
if ( (unsigned int)i >= 0x64 )
j____report_rangecheckfailure(); // 初值化
Dest[i] = 0;
}
printf("please enter the flag:");
scanf("%20s", (unsigned int)&Str);
input_lenth = j_strlen(&Str);
v1 = (const char *)sub_4110BE((int)&Str, input_lenth, (int)&v11);// base64加密
strncpy(Dest, v1, 0x28u); // 将加密后的0x28位复制给Dest
v8 = j_strlen(Dest); // V8=0x28
for ( j = 0; j < v8; ++j )
Dest[j] += j; // 加上位数
Dest_lenth = j_strlen(Dest);
if ( !strncmp(Dest, Str2, Dest_lenth) )
printf("rigth flag!
");
else
printf("wrong flag!
");
HIDWORD(v4) = v3;
LODWORD(v4) = 0;
return v4;
}
代码已经也很明了:输入经过了base64的加密(base64加密函数特征请看base64的详解博客),然后一个for循环将加密后的字符串加上了它的位数,
然后和str2进行比较。
因此我们可以逆向思考,只要我们将str2减去它的位数,然后对其进行base64解密就可以了。
那么我们先找到str2:
然后写一个脚本文件:
然后解密:
flag就出来了