ISCC2019逆向题题解(下)

Rev2和rev3 用peid查看文件,发现是一个.net开发的软件,那么直接用ILspy打开该软件 运行窗口是这样的 估计是让我们找到用户名和密码 找到了用户名和密码,那我们试试吧,开始以为没有这么简单,验证了再说吧。 Flag就出来了,同时rev3也是这样的题目,直接操作,没有任何陷阱,开始以为还要对输入进行加密处理。最后发现就是原文 Dig-dig-dig Elf文件,查看后是64位文件,那
相关文章
相关标签/搜索