BugKuCtf-逆向-love

把文件拖入PEID 没有壳,然后拖入IDA 查看字符串 看到有base64字样,但是主要着眼到wrong flag 交叉引用到这里 查看反编译函数 大致流程为输入一个字符串,再进行某个函数加工处理,之后得到的字符串再对每个str[i]+i。 然后再与一个已知的字符串对比,如果一样则通过。 然后联想到刚刚看到的BASE64,用PEID的插件检测 确实存在BASE64加密 然后尝试输入任意字符串AAA
相关文章
相关标签/搜索