摘要: 下载得到名为666的ELF64位文件 进入IDA 发现flag,输入发现是错的...... 查看enflag 再进入encode函数看下到底是啥情况 大概流程就是把长度为18的字符串经过三个为一轮的按位异或变换,最后返回一个加密后的数组并与enflag进行长度对比 由此逆推写出脚本 得到真正的fla 阅读全文
posted @ 2020-10-15 09:48 fRozenW 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 没有描述,下载得到一个exe文件 随便输入一个数字,直接退出 进入IDA 再搜索一下字符串发现有一个很像flag的东西 从congratulations!上面的函数进去得到 看一下sub_4013C0函数 byte_4420B0数组的内容 开始写脚本 得到 flag:EIS{wadx_ 阅读全文
posted @ 2020-10-15 09:16 fRozenW 阅读(185) 评论(0) 推荐(0) 编辑