矿大BXSCTF-RE-入门8

题目链接 http://bxs.cumt.edu.cn/challenge/reverse/%E8%AF%BE%E5%A0%828.exe 打开题目 main函数这里大致流程可以读懂,输入一串长度63位的字符,进行一串处理后,得到V3,将存在byte_403024[]处的字符串逐个与v3异或,然后得到flag. 但是前面的函数阅读起来十分困难,绕地圈很多,动态调试也没有找到头绪。 然后学到了新的概
相关文章
相关标签/搜索