ISCC2019第一题 逆向菜鸡的日常

第一题:answer to everything

首先,我们先将下载出来的附件拖入DIE进行查看
ISCC2019第一题 逆向菜鸡的日常_第1张图片
从图中可以看出下载的附件是一个64位的文件,所以我们把它拖入IDA里进行查看一下。
ISCC2019第一题 逆向菜鸡的日常_第2张图片
很平常的代码,没有什么特殊的地方。接着,我们来查看一下字符串。
ISCC2019第一题 逆向菜鸡的日常_第3张图片
注意用红色圈出来的部分。
在这里插入图片描述
那么长的一个字符串,突然多出来一个#号,不感觉很不合理吗(吐槽一下,个人感觉挺扯的)
再结合题目所给的提示,将 kdudpehsha1解密。
ISCC2019第一题 逆向菜鸡的日常_第4张图片
解密出来的结果如下图所示。
ISCC2019第一题 逆向菜鸡的日常_第5张图片
附上解密的链接
http://tool.oschina.net/encrypt?type=2
最后按照题目要求的flag格式填写即可。

flag:

ISCC{80ee2a3fe31da904c596d993f7f1de4827c1450a}

你可能感兴趣的:(ISCC2019)