测试文件:https://www.lanzous.com/ib3grre 代码分析 这段JS代码实际就是对我们输入的代码进行ROT13加密,就是将该字符替换为后13位的字符,例 ...
测试文件:https: lanzous.com ibh vch 代码分析 这里面分析好sub F 和sub 函数就行了。 sub F 函数 sub 函数 还是倒过来分析 sub 函数就是将字符串逆向做了异或操作之后,与已知字符串byte 对比。 sub F 函数就是把我们输入字符串中的 r n去掉。 脚本 get flag flag R y u H t n ugH t gn t flare on. ...
2020-04-16 11:51 0 612 推荐指数:
测试文件:https://www.lanzous.com/ib3grre 代码分析 这段JS代码实际就是对我们输入的代码进行ROT13加密,就是将该字符替换为后13位的字符,例 ...
代码分析 unk_402008这个变量打开之后,发现长度不止28,实际为0xAF,结合弹窗I never broke the encoding,就应该把这里操作字符数改为0xAF ...
测试文件:https://buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.ex ...
测试文件:https://www.lanzous.com/ib5y9cb 代码分析 这段代码,对输入数字的处理,我们可以分成两部分 第36~43行代码,输入整型数组变换 ...
测试文件:https://lanzous.com/ic33b6f 代码分析 类似于凯撒加密,只不过对大小写字母分别移动,小写字母移动14位,大写字母移动18位,最后得到v15~ ...
测试文件:https://www.lanzous.com/ib3dq9c 代码分析 第14行代码,sprintf补齐,很明显flag就是BJD{1999902069a45792 ...
测试文件:https://buuoj.cn/files/91b89e765c9aff8e82690c0868975b37/0bf39b5d-5f2f-4095-a921-fb5c20f53f21.zi ...
测试文件:https://lanzous.com/ibeasxg 代码分析 代码过程很明显,就是输入flag经过sub_401080函数处理后,与byte_40E0E4比较,相 ...