测试文件:https://www.lanzous.com/ib3grre 代码分析 这段JS代码实际就是对我们输入的代码进行ROT13加密,就是将该字符替换为后13位的字符,例 ...
代码分析 unk 这个变量打开之后,发现长度不止 ,实际为 xAF,结合弹窗I never broke the encoding,就应该把这里操作字符数改为 xAF就行, 我们需要将 x c压入栈中,在栈中修改 因为修改代码会导致后面的代码偏移改变 get flag flag I a M t h e e n C o D i n g flare on.com ...
2020-05-14 00:08 0 604 推荐指数:
测试文件:https://www.lanzous.com/ib3grre 代码分析 这段JS代码实际就是对我们输入的代码进行ROT13加密,就是将该字符替换为后13位的字符,例 ...
测试文件:https://lanzous.com/ibh1vch 代码分析 这里面分析好sub_4010F0和sub_401050函数就行了。 sub_4010F0函数 ...
测试文件:https://buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.ex ...
测试文件:https://www.lanzous.com/ib5y9cb 代码分析 这段代码,对输入数字的处理,我们可以分成两部分 第36~43行代码,输入整型数组变换 ...
测试文件:https://lanzous.com/ibeasxg 代码分析 代码过程很明显,就是输入flag经过sub_401080函数处理后,与byte_40E0E4比较,相 ...
测试文件:https://www.lanzous.com/iann8pe 代码分析 用jadx-gui反编译后,直接看看主要的代码 第17行代码是对我们输入字符串的验证,第2 ...
测试文件:https://lanzous.com/ic33b6f 代码分析 类似于凯撒加密,只不过对大小写字母分别移动,小写字母移动14位,大写字母移动18位,最后得到v15~ ...
测试文件:https://www.lanzous.com/ib3dq9c 代码分析 第14行代码,sprintf补齐,很明显flag就是BJD{1999902069a45792 ...