ISCC2019逆向題題解(下)

Rev2和rev3 用peid查看文件,發現是一個.net開發的軟件,那麼直接用ILspy打開該軟件 運行窗口是這樣的 估計是讓我們找到用戶名和密碼 找到了用戶名和密碼,那我們試試吧,開始以爲沒有這麼簡單,驗證了再說吧。 Flag就出來了,同時rev3也是這樣的題目,直接操作,沒有任何陷阱,開始以爲還要對輸入進行加密處理。最後發現就是原文 Dig-dig-dig Elf文件,查看後是64位文件,那
相關文章
相關標籤/搜索