BUUCTF reverse3
题目地址:https://buuoj.cn/challenges#reverse3
使用脱壳工具查看

再使用die查看位数

使用ida32位打开
找到主函数分析

可以看见这个Dest是我们输入的值然后经过了加密从v1转变成了Dest后比较

写出加密代码
这个for循环相加和我上一篇写的xof不一样
上一篇地址:https://www.bilibili.com/read/cv23582887

不一样,这个是直接加,就不需要反过来了就直接改里面for循环反过来就可以了
解密代码:
解密完成:

这个不是真正的flag只是解到了Dest,flag是v1变量的值

进入这个sub_4110BE函数,可以分析出这有点像base64的加密
就开头查看字符串的时候就可以发现这个字符串,我就怀疑可能是有base64在里面干活。

因为up主做过这个:[HUBUCTF 2022 新生赛]simple_RE看过里面base64的代码,很像这个题目所以猜到了
[HUBUCTF 2022 新生赛]simple_RE:里面的base64加密代码

我们现在这个题的加密代码:

可以看出有点像,所以咱们大胆猜测一下就是了反正这么多代码,也不可能在新手题给我们分析
使用我自己用python写的集成解密脚本跑出flag

flag{i_l0ve_you}