首页 > 其他 > 详细

bugku 逆向 love

时间:2019-04-28 14:59:22      阅读:301      评论:0      收藏:0      [点我收藏+]

技术分享图片

可以看到将输入先经过 sub_4110BE 这个函数进行加密 然后每一位加上下标本身 再和str2比较 正确就是right

点开加密函数:
技术分享图片

关键语句就在这里 我们可以看到是算输入的字符按三个一组能分为几组 然后将这个数字乘上4

我们很容易想到是base64加密 因为和base64加密的过程太像了

看一下它的变换数组:

技术分享图片

更加坚定了我们的判断

脚本如下:

import base64

s=e3nifIH9b_C@n@dH

f=‘‘

for i in range(len(s)):
    f+=chr(ord(s[i])-i)

print(base64.b64decode(f))

bugku 逆向 love

原文:https://www.cnblogs.com/dyhaohaoxuexi/p/10783887.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!