1.查壳,脱壳。 壳:aspack 可以手工脱壳或者用工具
1.取值范围和长度的判断(如图)
2.sub_401240:可以通过减去的值判断出:最后的值的取值范围是0-15,所以判定为转换为16进制
3.sub_401240里的sub_401000函数:base64的加解密的魔改
所以,程序的正向逻辑是:
- 输入,判断长度是否为偶数,是否在'0'->'9' 'A'->'F'之间
- 在sub_401240转换为16进制
- 在sub_401000里进行base64魔改加密,最终结果为 DDCTF{reverse+}
逆向逻辑则是:
- 将DDCTF{reverse+}进行base64解密
- 转换为hex
- 英文要转为大写的。
这里边有一个值得注意的地方是:
base64算法看似是魔改,实际上数组byte_403020^0x76之后,就是base64原本的编码表。如果发现这点,在写脚本时就可以省去一些代码。
脚本如下
import base64
s = 'reverse+' # 最终结果
s = base64.b64decode(s)
s = s.hex().upper()
print(s)
# flag: ADEBDEAEC7BE
总结:
- 熟悉算法base64,可以省去逆向的时间
- 熟悉base64的前提下,发现^0x76的编码表是base64的原先编码表,可以省去更多时间。
- 暂时想不出其他解法。
ida F5后的代码如下