WriteUp
下载附件,得到GAME.exe
,扫一下发现有UPX
壳,直接UPX -d
命令脱就完事了。
打开跑一下发现一直在输出文本,于是直接拖进IDA
,发现整个主函数都是输出文本和判断输入的逻辑跳转。
于是在View
页面跟踪到字符串常量部分,一个一个A
过去,最终发现就只有最后一句话以及前面的key9vx1
有用。
68747470733A2F2F7777732E6C616E7A6F75732E636F6D2F696E6E5A446A37757A6566
从16进制转换成文本得到https://wws.lanzous.com/innZDj7uzef
,打开链接,下载得到玛卡巴卡.docx
,打开发现打不开,拖到010
以zip
模板分析发现文件尾之后还有个docx
文件,于是手工提取,发现也打不开,我太菜了。。。
于是暴力处理,以压缩包打开形式打开俩docx
文件的word/document.xml
,文件,以文本尾</w:t>
快速定位文本,发现,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
和RmxhZyUyNTdidGUxMV9fbWVfX1kwdV9fMWlLZV9faXQlMjU3ZA==
,前者将,
替换成0
、,
替换成1
得到二进制后转换成文本得到offse 0x3930
猜测应当是提示去看文件的偏移offest
地址0x3930
,但是我们的另一个docx
就是从这得到的,所以没啥用。后者直接解一下Base64
得到Flag%257bte11__me__Y0u__1iKe__it%257d
,再解俩次URLEncode
得到flag。
flag
Flag{te11__me__Y0u__1iKe__it}