180928 逆向-Flare(6-3)

在完成一轮循环以后,程序会读取自身,找到结构体部分,然后乱序再回写入文件 于是可以通过一个管道启动进程,然后一边读取文件获取结构体信息,一边通过管道与程序交互 将之前的脚本封装好,重复调用666次即可得到结果 由于比赛还未结束,所以先不放出脚本了 实践发现结构体的target_data是不会变的–当然这样比较方便,毕竟crc32和b64的正向生成函数都不在程序中,所以能变的只有顺序 于是甚至可以通
相关文章
相关标签/搜索