在字符串里可以直接看到目标比较值:
000A9CD32B9E4D0D563A190E6B2DC2923ADA53F5BEF22A7A
主逻辑里一共用了 4 个数字:
344, 21, 89, 233
对 {} 内的内容依次进行:
RC4(key="344")- 与
"21"循环异或 - 与
"89"循环逐字节相加 - 用
SHA256("233")的前 16 字节作为 TEA key 加密 - 转大写十六进制后与目标常量比较
因此只需要逆向还原:
- 目标 hex 转字节
- TEA 解密
- 去填充
- 循环减去
"89" - 循环异或
"21" - RC4 解密,key=
"344"
还原后得到明文:
deaIoihuwuasyIleolyclrt
所以最终 flag 为:
ISCC{deaIoihuwuasyIleolyclrt}
评论