BugKuCtf-逆向-love

把文件拖入PEID 沒有殼,然後拖入IDA 查看字符串 看到有base64字樣,但是主要着眼到wrong flag 交叉引用到這裏 查看反編譯函數 大致流程爲輸入一個字符串,再進行某個函數加工處理,之後得到的字符串再對每個str[i]+i。 然後再與一個已知的字符串對比,如果一樣則通過。 然後聯想到剛剛看到的BASE64,用PEID的插件檢測 確實存在BASE64加密 然後嘗試輸入任意字符串AAA
相關文章
相關標籤/搜索