[CTF/Reverse] FlareOn1 Bob_Doge

x1n
x1n
2021-09-01 / 0 评论 / 21 阅读 / 正在检测是否收录...

EXEinfo查信息,C#逆向

0301.png

上Dnspy

我说这一分题我怎么当时没做。。原来是C#

定位关键函数Decode

0302.png

逻辑很简单,flag 应该是在 dat_secret 里。第一步是把每个字节的高低四位交换再和41异或,第二步是交换相邻两个字符,第三步是把所有字符异或 102 。最后生成一个标题,全是不可见字符。

动调直接看 dat_secret 无需写逆向脚本

为什么 text 会直接把flag给我呢 ...? text 不是 4bit 交换之后的结果么...

好家伙,dat_secret 里面真的是 secret ,过了第一步交换之后才是真的 flag。

不过调试器直接明文获取 flag 有一点水

flag{3rmahg3rd.b0b.d0ge@flare-on.com}

0

评论

博主关闭了当前页面的评论