评分(6)
解题动态

刚哥glory 攻破了该题 2天前

geekhzy 攻破了该题 3天前

zmjbkk 攻破了该题 4天前

埃利·德·蒙贝尔 攻破了该题 4天前

这个放这里 攻破了该题 4天前

4234010123 攻破了该题 5天前

debu8ger 攻破了该题 5天前

xiaomama 攻破了该题 5天前

代派老太 攻破了该题 5天前

Cele 攻破了该题 6天前

lyddsg 攻破了该题 6天前

赛伊德 攻破了该题 7天前

渡鸦 攻破了该题 7天前

孙谦的前列腺 攻破了该题 7天前

孙谦的归投 攻破了该题 7天前

张兵的局办 攻破了该题 7天前

欲望裁决使 攻破了该题 7天前

ren186 攻破了该题 9天前

少羽nb 攻破了该题 9天前

评论
ctfer-pls 1月前
举报
import base64 Str2=b'e3nifIH9b_C@n@dH' decoded_data = bytes([Str2[i] - i for i in range(len(Str2))]) flag = base64.b64decode(decoded_data) print(flag)
23371363 9月前
举报
搜索flag找到"right flag"再F5得到关键代码,大概是用户输入一个字符串Str,然后连续调用两个Sub子程序得到这个对Str的加密(Base64编码),加密完有一个字符替换,最后和一个给定的字符串"e3nifIH9b_C@n@dH"比较,如果相等就显示right flag,所以先反替换再使用python的Base64解码库解码就可以了
zdzx 1年前
举报
唔,载入IDA的时候说有调试路径是否载入,仔细一看把作者电脑user名暴露了
第二十三月夜 1年前
举报
位移+base64换表 flag{i_l0ve_you}
freestyle 2年前
举报
还有个移位操作…………
smallgod 2年前
举报
exeinfo查壳后发现为32位无壳-》拖入到ida-》搜索flag,发现正确的flag,字符替换再base64编码后为‘e3nifIH9b_C@n@dH’。
1284616752 2年前
举报
flag{i_l0ve_you}
theonlypopcat 2年前
举报
发布的居然是debug版本的 缺少debug版本的dll :(
zdfy005 2年前
举报
https://blog.csdn.net/qq_41129854/article/details/96446822
flyfish 2年前
举报
字符串打法搜flag后,定位到关键代码,确认base64加密,只不过在此基础上每一位加了一个序号对应的值,将用于比较的字符串e3nifIH9b_C@n@dH按照相反逻辑运算即可