ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)

ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)_第1张图片依旧是先下载吧

然后用 IDA 打开 

ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)_第2张图片

 

其实,每次打开这种东西我都是一脸懵b的

然后 shift + F12  打开字符串窗口

ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)_第3张图片

其实是上面那个  @1DE!440S9W9,2T%Y07=%

 但是我觉得  flag_string_is_here 很可疑呀

 

ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)_第4张图片

正好是这一段呢

 

查看伪代码

ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)_第5张图片

发现 对这个字符串 分别进行了

base64 加密 rot13加密 uudecode加密

重点来了:   因为是层层加密的 

所以要进行相反方向的解密   即:

 uudecode> rot13> base64

 对  @1DE!440S9W9,2T%Y07=%

 进行解密

uudecode在线解密得到

FIAQD3gvLKAyAwEspz90ZGAsK3I1sD

 

rot13在线解密得到

SVNDQ3tiYXNlNjRfcm90MTNfX3V1fQ

ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)_第6张图片

base64解密 得到

ISCC{base64_rot13__uu}

ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)_第7张图片

 

 

你可能感兴趣的:(ISCC,逆向)