礦大BXSCTF-RE-入門8

題目鏈接 http://bxs.cumt.edu.cn/challenge/reverse/%E8%AF%BE%E5%A0%828.exe 打開題目 main函數這裏大致流程可以讀懂,輸入一串長度63位的字符,進行一串處理後,得到V3,將存在byte_403024[]處的字符串逐個與v3異或,然後得到flag. 但是前面的函數閱讀起來十分困難,繞地圈很多,動態調試也沒有找到頭緒。 然後學到了新的概
相關文章
相關標籤/搜索