看雪ctf晉級賽第十題wp

使用PEiD查看下是.net程序,這個程序是可以直接進行反編譯的 所以我們使用ILSpy進行反編譯下,我們可以看到程序就是叫我們輸入一個字符串,然後和Kanxue2019一起給傳入a函數當中,算結果爲4RTlF9Ca2+oqExJwx68FiA== 所以下面我們看下a函數,ICryptoTransform是拿來做加密轉換的,RijndaelManaged類是拿來做AES算法的一個類,然後又有cbc
相關文章
相關標籤/搜索