| 用IDA打开文件找到main函数按F5查看伪代码。可以看到输入的字符串v5再把v5进行加密处理,然后再匹配输入字符串的长度是否匹配。 
 Reverse_easy666   
 进入到encode函数里,首先要知道key的长度是多少,在main函数中可以看到!strcmp(&s,enflag) enflag就是key的长度,双击enflag得到key的长度为18
 
 
 Reverse_easy666   
 脚本:
 key的长度为12h 、12h是十六进制,将其转换成10进制
 
 enflag=[105, 122, 119, 104, 114, 111, 122, 34, 34, 119,
 34, 118, 46, 75, 34, 46, 78, 105, 0]
 flag=''
 for i in range(0,18,3):
 flag+=chr((18^enflag)-6)
 flag+=chr((18^enflag[i+1])+6)
 flag+=chr(18^enflag[i+2]^6)
 print(flag)
 
 得到flag为flag{b66_6b6_66b}
 
 |