type
status
date
slug
summary
tags
category
icon
password
joyVBS
附件:
解法 1:
修改
Execute
→ wscipt.echo
如图:
然后直接运行
.vbs 脚本
即可恢复混淆前的源码反向26-9-2-2-1=12偏移的栅栏(Rot13)解密,再解一个base64就是 flag
解法 2:
直接用 python 将
chr()
代码里面的数据提取出来恢复混淆前的源码然后一样看代码解密
exec
附件:
将
exec
替换掉,然后执行即可恢复源码发现是一个
RC4
加密,并且是魔改的,不过因为 RC4
是对称算法,所以直接抄代码即可源码:
解密代码:
Re5
附件:
Raffesia
附件:
发现存在花指令:
nop 即可
保存一下,就可以正常
F5
反编译了然后分析并且恢复一下符号表
在
base64
解密函里面发现了 xor 0x18
的代码静态看索引表发现是标准的,但解密不出来
原因是程序动态运行时改了索引表,这个题目有 tls 反调试
通过附加进程的方式绕过反调试
xor 0x18异或回去,再解一个 base64