
还有个移位操作…………

exeinfo查壳后发现为32位无壳-》拖入到ida-》搜索flag,发现正确的flag,字符替换再base64编码后为‘e3nifIH9b_C@n@dH’。

flag{i_l0ve_you}

发布的居然是debug版本的 缺少debug版本的dll :(

https://blog.csdn.net/qq_41129854/article/details/96446822

字符串打法搜flag后,定位到关键代码,确认base64加密,只不过在此基础上每一位加了一个序号对应的值,将用于比较的字符串e3nifIH9b_C@n@dH按照相反逻辑运算即可

缺dll我特么直接安装个visual studio,安装dev c++应该也可以。f5反编译后,看得懂循环 ? 但是那个base64编码你们是怎么看出来的? 佩服?

有base64的编码表,猜测就应该是base64

我有个疑惑,程序中base64的码表为“ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=”,最后的等号是不是多余的?base64码表末尾要等号吗?

ida打开,serach flag,发现有right flag,追踪进去F5查看伪代码,发现关键str2,追踪找到e3nifIH9b_C@n@dH,倒回去发现这是被for循环加密过的flag,#include<stdio.h> #include<string.h> int main() { char a[20]; printf("please inp
位移+base64换表 flag{i_l0ve_you}