2ex ey-or 攻防世界

2ex

mips,IDA7.5来了,可以反编译mips,虽然可以反编译,但反编译后函数看不出什么,看了眼生成的out文件,一串字符,第一反应就是base64,搜索字符串找到
2ex ey-or 攻防世界_第1张图片
猜测是换表的base64,这个字符串小坑

#直接复制的
@,.1fgvw#`/2ehux$~\"3dity%_;4cjsz^+{5bkrA&=}6alqB*-[70mpC()]89noD 
#复制hex值的
@,.1fgvw#`/2ehux$~"3dity%_;4cjsz^+{5bkrA&=}6alqB*-[70mpC()]89noD

两个字符串的区别在于本身字符串有,ida为防止误解在前面加了个\,变成\"导致这样就65个字符了,但是你用python打印长度还是64,python也默认忽略这\
换表的base64
flag{change53233}

ey-or

二进制文件,一开始看还听兴奋,花样越多,算法越简单。
关键是判断是什么语言再找到相关文档,百度到这个是Elymas编程语言,一种古老的语言

https://blukat29.github.io/2015/12/32c3ctf-ey_or/

32C3_wE_kNoW_EvErYbOdY_LiKeS_eLyMaS

你可能感兴趣的:(CTF,逆向与保护)