內容物
- Flare-On_start_2015.exe
執行後得到真正題目 - i_am_happy_you_are_to_playing_the_flareon_challenge.exe
分析
程式執行起來之後就在問密碼
沒意外是 password-checker
DIE 打開發現是 32-bit PE
用 x86 asm 寫的
並且少了 DOS Header
IDA 打開發現只有一個 start 函式
判斷邏輯就是一個長度為 24 的陣列
輸入 xor 0x7D 必須要等於這個陣列
於是就可以知道flag
flag
bunny_sl0pe@flare-on.com
script
flag = [0x1F, 0x08, 0x13, 0x13, 0x04, 0x22, 0x0E, 0x11, 0x4D, 0x0D, 0x18, 0x3D, 0x1B, 0x11, 0x1C, 0x0F, 0x18, 0x50, 0x12, 0x13, 0x53, 0x1E, 0x12, 0x10]
for i in flag:
print(chr(i^0x7D),end='')可以用 LazyIDA 的功能 Dump 下來