測試文件:https://www.lanzous.com/ib3grre 代碼分析 這段JS代碼實際就是對我們輸入的代碼進行ROT13加密,就是將該字符替換為后13位的字符,例 ...
測試文件:https: buuoj.cn files f e f ea b bd f f e .exe token eyJ ZWFtX lkIjpudWxsLCJ c VyX lkIjoxOTAzLCJmaWxlX lkIjoxNzZ .XXCXQA.uml VaZjR jkhD av w D S uY .准備 獲得信息 位文件 .IDA打開 反編譯為C代碼 和題目相結合,內涵,flag也就是 d ...
2019-09-05 13:09 0 561 推薦指數:
測試文件:https://www.lanzous.com/ib3grre 代碼分析 這段JS代碼實際就是對我們輸入的代碼進行ROT13加密,就是將該字符替換為后13位的字符,例 ...
測試文件:https://www.lanzous.com/ib5y9cb 代碼分析 這段代碼,對輸入數字的處理,我們可以分成兩部分 第36~43行代碼,輸入整型數組變換 ...
測試文件:https://lanzous.com/ibh1vch 代碼分析 這里面分析好sub_4010F0和sub_401050函數就行了。 sub_4010F0函數 ...
代碼分析 unk_402008這個變量打開之后,發現長度不止28,實際為0xAF,結合彈窗I never broke the encoding,就應該把這里操作字符數改為0xAF ...
測試文件:https://lanzous.com/ibeasxg 代碼分析 代碼過程很明顯,就是輸入flag經過sub_401080函數處理后,與byte_40E0E4比較,相 ...
測試文件:https://www.lanzous.com/iann8pe 代碼分析 用jadx-gui反編譯后,直接看看主要的代碼 第17行代碼是對我們輸入字符串的驗證,第2 ...
測試文件:https://lanzous.com/ic9ox7a SMC自修改代碼 代碼分析 首先,我們使用插件Findcript可以發現,這段程序中存在的加密方式: 去混淆 ...
測試文件:https://lanzous.com/ic34tzi 代碼分析 將輸入的flag使用dword_40F040數組作為索引,打亂順序; ...