目录
恢复符号表,找到main函数
四部分加密
第一部分
第二部分
第三部分
第四段
恢复符号表,找到main函数
观察特征,应该是Go语言,函数没有名字,用脚本恢复符号表(脚本自己去找一个)
四部分加密
第一部分
满足if条件之后执行main_check
把flag分为了四部分,分别进行了加密
进入这个函数
看到了DES
继续跟进 crypto_des_NewTripleDESCipher
根据这个名字 TripleDES,是3DES加密算法
跟踪字符串找到了key和iv
使用cyberchef进行解密
得到了flag的第一部分
87f645e9-b628-412f-9d7a-
第二部分
密文在此处
进入汇编
unk_552083中存储的就是密文
6e2b55c78937d63490b4b26ab3ac3cb54df4c5ca7d60012c13d2d1234a732b74
在线解密一下
e402
第三部分
找到密文,爆破解密
f20a
第四段
密文在此处
是MD5加密,撞库解密为
f940
GKCTF{87f645e9-b628-412f-9d7a-e402f20af940}