海盐蓝莓芝士蛋糕 (@bwdrea) 在 很简单的一道ctf逆向题 中发帖
题目链接:https://ctf.kanxue.com/game-season_fight-243.htm
首先解压,看到是个exe,查壳
[查壳]
嗯,良民,无壳,用.NET写的,来人啊,拖进dnSpy
[image-20240904203633518]
无加密无混肴,很容易就找到了主函数,
[image-20240904203724916]
可以看到先对输入进行长度校验,不是70字节直接退出
[image-20240904203802618]
然后又对前五位后一位进行校验,因此得出key应该是这样的形式:flag{*}
[image-20240904204030018]
对剩余的64位key进行判断,如果不是0-9直接退出,并对内存中9*9的区域进行判断,如果区域数值不是0xF则跳过,否则从前到后写一位key的数值减去48后填进去(并且能看到前边有shuduku的...