下载完是两个文件
把.exe文件查一下壳,无壳32位
用ida打开,ctrl+e定位main函数

F5反汇编,前面是提取.txt文件数据,进入if条件里的函数sub_401050()

找到主函数,逻辑是v4是函数反回的一个固定数,但是还不知道,让v4先和flag最后一位异或,然后flag倒着进行flag[i-1]=flag[i-1]^flag[i],现在找一下进行对比的字符串和v4

对比的字符串直接可以看到用shift+e提取数据

v4不能直接看,它存在栈里面,需要动态调试,我们在v4后面下个断点,进行本地调试(window系统)

随便输入字符串再回车

然后点击v4就可以看到赋给v4的值是4

写个脚本
python
#提取的数据是一串,可以手动分开,也可以用我写的脚本
aaa="0D2649452A1778442B6C5D5E45122F172B446F6E56095F454773260A0D1317484201404D0C0269"
sss=[]
x=''
for i in range(len(aaa)):
x+=x.join(aaa[i])
if (i%2)==1:
sss.append(int(x,16))
x=''
#先把字符串倒序,比较容易写脚本,最后再给它倒回来就行
sss.reverse()
v4=4
k=len(sss)
flag=""
for i in range(len(sss)):
flag+=chr(sss[i]^v4)
v4=ord(flag[i])
print(flag[::-1])
#R_y0u_H0t_3n0ugH_t0_1gn1t3@flare-on.com
#自己加上flag{}
本题考查了动态调试找到函数返回的固定值,还有一个简单的异或加密