先查壳 拖入32位IDA里分析
这里有一个简单的函数 先给v4赋值了一串字符串 然后输出v6 注意v6的值是ACTD{} 然后给v5赋值了v7 v8 v9 后面遍历要用 然后有一个循环把 v4的字符串对应的ASCII值+1 然后对应了密文里相应的字符 得到一个新的flag
密文: }|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)('&%$# !"
v4:*F'"N,"(I?+@
v4: [42,70,39,34,78,44,34,40,73,63,43,64]
key = '~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)(\'&%$# !"' # '一定要加\ encrypt = [42, 70, 39, 34, 78, 44, 34, 40, 73, 63, 43, 64] x = [] flag = '' for i in encrypt: x.append(key.find(chr(i)) + 1) for i in x: flag += chr(i) print(flag)
通过脚本得出flag为 U9X_1S_W6@T?
标签:easyre,flag,v4,v6,第十五,zyxwvutsrqponmlkjihgfedcba,34,ZYXWVUTSRQPONMLKJIHGFEDCBA From: https://blog.csdn.net/2403_87533599/article/details/143506026