ISCC 2019 逆向 dig dig dig (挖挖挖!你能看清这层层加密的难关,找寻到最终的真相吗?)

依旧是先下载吧 然后用 IDA 打开    其实,每次打开这种东西我都是一脸懵b的 然后 shift + F12  打开字符串窗口 其实是上面那个  @1DE!440S9W9,2T%Y07=%<W!Z.3!:1T%S2S-),7-$/3T   但是我觉得  flag_string_is_here 很可疑呀   正好是这一段呢   查看伪代码 发现 对这个字符串 分别进行了 base64 加密 ro
相关文章
相关标签/搜索