type
status
date
slug
summary
tags
category
icon
password
joyVBS

附件:
解法 1:
修改
Execute
→ wscipt.echo

如图:

然后直接运行
.vbs 脚本
即可恢复混淆前的源码
反向26-9-2-2-1=12偏移的栅栏(Rot13)解密,再解一个base64就是 flag

解法 2:
直接用 python 将
chr()
代码里面的数据提取出来恢复混淆前的源码
然后一样看代码解密

exec

附件:
将
exec
替换掉,然后执行即可恢复源码发现是一个
RC4
加密,并且是魔改的,不过因为 RC4
是对称算法,所以直接抄代码即可源码:
解密代码:
Re5

附件:
Raffesia

附件:
发现存在花指令:


nop 即可


保存一下,就可以正常
F5
反编译了然后分析并且恢复一下符号表

在
base64
解密函里面发现了 xor 0x18
的代码
静态看索引表发现是标准的,但解密不出来

原因是程序动态运行时改了索引表,这个题目有 tls 反调试
通过附加进程的方式绕过反调试


xor 0x18异或回去,再解一个 base64
