ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)
依旧是先下载吧
然后用 IDA 打开
其实,每次打开这种东西我都是一脸懵b的
然后 shift + F12 打开字符串窗口
其实是上面那个 @1DE!440S9W9,2T%Y07=%<W!Z.3!:1T%S2S-),7-$/3T
但是我觉得 flag_string_is_here 很可疑呀
正好是这一段呢
查看伪代码
发现 对这个字符串 分别进行了
base64 加密 rot13加密 uudecode加密
重点来了: 因为是层层加密的
所以要进行相反方向的解密 即:
uudecode> rot13> base64
对 @1DE!440S9W9,2T%Y07=%<W!Z.3!:1T%S2S-),7-$/3T
进行解密
uudecode在线解密得到
FIAQD3gvLKAyAwEspz90ZGAsK3I1sD
rot13在线解密得到
SVNDQ3tiYXNlNjRfcm90MTNfX3V1fQ
base64解密 得到
ISCC{base64_rot13__uu}