进入主函数分析代码发现了四段加密,一层一层进行解密
第一步:打开进入 main 函数,然后分析代码 第一个加密对 dest 的八个字节做了乘 2 加密,密文是 s2
伪代码下看不全 在汇编下看
第二步:第二块数据进行了异或加密 异或 key 是 XorrLord,然后写脚本进行 解密
拿到了第一段和第二段的答案
第三步:是 base64 的编码解码
对码表和密文进行解密 码表前多加一位 C 然后解出第三段的答案,直接厨子解
第四步:AES 加密 key 是 AesMasterAesMast,分析代码然后进行解密
代码如上,得到了第四段加密
然后将这四段数据进行拼接得出完整 flag
标签:加密,码表,代码,解密,然后,2024,异或,REVERSE02,网鼎杯 From: https://blog.csdn.net/c7777127_/article/details/143395261