刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse Windows_Reverse2 Writeup

image.png

查看文件信息

image.png

asp的壳,使用工具Aspack stripper脱壳,可以脱壳成功,虽然不能执行了,但是不影响ida反编译代码

image.png

sub_D11F0是一个十六进制处理的代码,可以看出输入的是十六进制

image.png

然后进行base64加密image.png


也就是说输入的十六进制字符串进行base64加密等于reverse+,写脚本用1分钟,看源码用一小时。。。。。。。。

import base64

print base64.b64decode('reverse+').encode('hex').upper()
#ADEBDEAEC7BE


发表评论:

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.