BugkuCTF-Reverse题特殊的Base64
生活随笔
收集整理的這篇文章主要介紹了
BugkuCTF-Reverse题特殊的Base64
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
知識點
換表的base64特點:
1.出現64個字節的字符串(其實應該叫做表)作為數組取值,并且(經常,不是一定)出現“/”和“+”符號
2.=作為補位,體現為對3求余(%3)
Base64 字典表順序
Ida打開F5找到加密的,點開basekey
解題流程
無殼
一看這個就知道base64的碼表肯定被改了,然后拖進ida一看
用ida64打開。
基本都是構造函數和析構函數,其里一個最顯眼的是查找一下
base64Encode(&result);,base64 的碼表估計就藏在里面
看了這個&unk_489084
方法一:
下面有個碼表,一看就是base64 的,好了,上工具
http://web.chacuo.net/netbasex
得到flag{Special_Base64_By_Lich}
方法二:
盲猜是換表的base64,腳本處理。
貼出腳本
flag{Special_Base64_By_Lich}
總結
以上是生活随笔為你收集整理的BugkuCTF-Reverse题特殊的Base64的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: React之props批量传递
- 下一篇: jq之$(“a[target=‘_bla