记一次CTF_2

也是先打开程序查看:

错误,我们还是用ida打开看看伪代码。

__int64 __cdecl main_0()
{
  int input_lenth; // eax
  const char *v1; // eax
  size_t Dest_lenth; // eax
  int v3; // edx
  __int64 v4; // ST08_8
  signed int j; // [esp+DCh] [ebp-ACh]
  signed int i; // [esp+E8h] [ebp-A0h]
  signed int v8; // [esp+E8h] [ebp-A0h]
  char Dest[108]; // [esp+F4h] [ebp-94h]
  char Str; // [esp+160h] [ebp-28h]
  char v11; // [esp+17Ch] [ebp-Ch]

  for ( i = 0; i < 100; ++i )
  {
    if ( (unsigned int)i >= 0x64 )
      j____report_rangecheckfailure();          // 初值化
    Dest[i] = 0;
  }
  printf("please enter the flag:");
  scanf("%20s", (unsigned int)&Str);
  input_lenth = j_strlen(&Str);
  v1 = (const char *)sub_4110BE((int)&Str, input_lenth, (int)&v11);// base64加密
  strncpy(Dest, v1, 0x28u);                     // 将加密后的0x28位复制给Dest
  v8 = j_strlen(Dest);                          // V8=0x28
  for ( j = 0; j < v8; ++j )
    Dest[j] += j;                               // 加上位数
  Dest_lenth = j_strlen(Dest);
  if ( !strncmp(Dest, Str2, Dest_lenth) )
    printf("rigth flag!
");
  else
    printf("wrong flag!
");
  HIDWORD(v4) = v3;
  LODWORD(v4) = 0;
  return v4;
}

代码已经也很明了:输入经过了base64的加密(base64加密函数特征请看base64的详解博客),然后一个for循环将加密后的字符串加上了它的位数,

然后和str2进行比较。

因此我们可以逆向思考,只要我们将str2减去它的位数,然后对其进行base64解密就可以了。

那么我们先找到str2:

然后写一个脚本文件:

然后解密:

flag就出来了

原文地址:https://www.cnblogs.com/lex-shoukaku/p/13257905.html