BUUCTF--[ACTF新生赛2020]easyre

一个exe文件,首先用exeinfopo查壳,发现被upx加密了,且是32位文件

image

然后用UPX Shell解压缩,记得先勾上“解压缩”选项框,再点击“执行”按钮

image

然后用ida打开被解压缩后的exe,找到main函数,按F5反汇编

进入标绿的函数
image

进入后往下拉,进入标黄的main函数

image

然后是关键部分,写个脚本

点击查看代码
v4="*F'\"N,\"(I?+@" key='~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)('+chr(0x27)+'&%$# !"' x=[] flag='' for i in v4: x.append(key.find(i)+1) for i in x: flag += chr(i) print(flag)

key双击标黄部分可获取
image
image

脚本运行后得到flag


__EOF__

本文作者畅容
本文链接https://www.cnblogs.com/shell233/p/16677928.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   畅容  阅读(141)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
点击右上角即可分享
微信分享提示