re8:reverse3

1.下载附件并查壳
在这里插入图片描述
32位无壳
2.用ida32打开并查看字符
在这里插入图片描述
找到关键函数,并且注意到abcd……(很有可能用到了base64加密)
跟进查看伪c代码
在这里插入图片描述
流程大概就是:输入一段字符串,然后经过sub-4110BE函数,再每位减去自己的下标值,再和str2比较。
下面再带着思路去看函数内容
在这里插入图片描述
很明显是base64加密,所以下面就剩脚本了
脚本如下:

1
2
3
4
5
6
import base64
d='e3nifIH9b_C@n@dH'
c=''
for i in range(len(d)):
c+=chr(ord(d[i])-i)
print(base64.b64decode(c))

在这里插入图片描述
所以
flag{i_l0ve_you}

re9:不一样的flag

1.下载附件并查壳
在这里插入图片描述
32位无壳
2.用ida32打开并查看字符

在这里插入图片描述
从这个程序中可以猜测这是个迷宫问题前面有写过一次

ida32打开发现类似地图的字符
在这里插入图片描述
找到main函数查看伪c代码
在这里插入图片描述
跟进_data_start__发现就是这段字符串
*11110100001010000101111#
拿着应该就是地图了,
方向在程序里也找到了,
这个图是n列m行该怎么找n,和m
在伪c代码下面可以找到
在这里插入图片描述
那就可以猜测是5 * 5,
果然
在这里插入图片描述
那直接
得出222441144222
所以
flag{222441144222}