about 4 years ago

給了 binary 的 tracing,執行到哪個位址、指令和每個暫存器的值。
分析了一下內容,發現是在對某個類似 base64 的字串 decode,
不確定是否為 base64 ,但可以直接從 .text:00401197 處的 edx 拿到解開後的每個字元

import re
f = open('trac4','r')
s = ''
for l in f:
    if l[:8] == '00401197':
        val = int(re.findall('edx:(.*)',l)[0].split(',')[0],16)
        s += chr(val)
print(s)

Flag: ISG{7hI5_1s_4_1nsTruCti0n_tR4c3}

← ISG2014 Chopper ISG2014 Up-to-Date →