ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清這層層加密的難關,找尋到最終的真相嗎?)

依舊是先下載吧 然後用 IDA 打開    其實,每次打開這種東西我都是一臉懵b的 然後 shift + F12  打開字符串窗口 其實是上面那個  @1DE!440S9W9,2T%Y07=%<W!Z.3!:1T%S2S-),7-$/3T   但是我覺得  flag_string_is_here 很可疑呀   正好是這一段呢   查看僞代碼 發現 對這個字符串 分別進行了 base64 加密 ro
相關文章
相關標籤/搜索