一.P703 [BJDCTF 2020]JustRE用IDA打开main函数发现根本看不懂既然如此我们就看看字符串发现在最下面有一个非常像flag的字符串 BJD{%d%d2069a45792d233ac}但是直接提交的话是不对的而且括号里的%d看起来很奇怪我们点击跟进然后右键选择交叉引用这里我们简单介绍一下交叉引用交叉引用简单来说就是用来追踪“数据”和“代码”是怎么被调用的当我们使用交叉引用的时候IDA会列出所有引用了这个字符串的代码位置。交叉引用跟进后我们就可以发现代码简单多了至于为啥会出现%d也很清晰了因为它用了printf函数我们把两个%d换成19999,0就OK了最终flag:NSSCTF{1999902069a45792d233ac}二. P3846 [LitCTF 2023]enbase64用IDA打开main函数最重要的一行就是第18行可以看到用到了base64编码乍一看是普通的base64编码但仔细看第8行发现有换表点击跟进可以看出 v3 数组是一张用于重排 Base64 字符表的置换表。我们点开CyberChef,输入新的置换表右侧输入编码后的字符串可在字符串窗口中查看到即可解出: