Press
打开主函数,可以看到先打开了一个flag的文件,最后经过计算存入out文件中,先查看out文件的内容,010打开
里面的数据就是最后存入的数据,再看主函数,可以猜测主要的逻辑在sub_40094B里面,进去看看
1 | __int64 sub_40094B() |
通过case可以看到熟悉的,.+-[ ],这个应该就是brainfuck,主要都是对byte_6021A0进行操作,交叉应用查找一下,找到另一个调用这个的函数
++++++++++[->++++++++++++++++<],[->-<]>>[-]+++++<*++.<*运行一下就可以知道然后它加入了运算,[ 和 ] 是两个for循环,第一个for循环代表的意思是加160,它加了10次,代表的是每次加16,后面对应的就是减去我们输入的a[i],后面再乘5和加2,直接可以写脚本
1 | flag=[0x60, 0xE1, 0x2F, 0x05, 0x79, 0x80, 0x5E, 0xE1, 0xC5, 0x57, |
ZmxhZ3tkZTBiZDY3ZS02ZDI1LTg3ZDctMTg3Ni1hZDEzMWE2MTY1Y2J9
最后再base64解码
flag{de0bd67e-6d25-87d7-1876-ad131a6165cb}
Lithops
首先运行程序尝试输入,根据运行结果可以猜测存在一个值与输入的(经过运算后)flag进行比对。
主要的加密函数是402970
直接动态调试,在这里下断点
v6这里在输出时多次出现,应该就是最后判断是否相等的地方,点进去查看
他的值为E4 B8 8D E5 81 9A E4 BC 9F E5 A4 A7 E6 97 B6 E4 BB A3 E7 9A 84 E6 97 81 E8 A7 82 E8 80 85
402900对输入的flag进行utf-8编码,解码
既然是中文
生瓜蛋子
太坑了,看官方wp吧