1.查壳。
无壳,32位。
2.IDA反编译。
函数很少,看到start代码。知道关键函数是sub_401050,跟进。
很简单的逻辑就是把flag(byte_403078)逆序与前一位异或,第一位先与v4异或。
得到byte_403180与byte_403000比较(及异或后是byte_403000)。
v4的值:0x04
(要是看不懂,可以跑一下,在循环之前设置断点,运行后v4的值会存在esp+0xb处)
3.脚本解密。
4.get flag
flag{R_y0u_H0t_3n0ugH_t0_1gn1t3@flare-on.com}