摘要: 逆向题 有花指令 IDA打开 关键在 loc_1209 最后会跳转到 在 13B0处 按 U 然后 ctrl+N将这条指令nop掉 最后回到 1209处 按P 就可以F5编译成函数了 这里其实最后v5应该是v5[256] 得到v5后程序做了一个简单的变换 对a1[]进行了修改 由于我们知道最后的a1 阅读全文
posted @ 2023-10-09 22:08 N0zoM1z0 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 打到1000000就给flag ctrl+u查看源代码 点开.js查看 这个gameover函数中向/api.php POST了我们的分数 我们可以自己伪造分数POST上传 这里要注意 POSTjson的stringfy形式 阅读全文
posted @ 2023-10-09 13:02 N0zoM1z0 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 卧槽 打开真原神... 直接jadx打开 找到关键代码 一个RC4 一个base64 先看base64 没有对base64进行除了table表以外算法的变化 再看RC4 这里直接模拟它对table的变化 得到变化后的table表 再利用变种base64脚本解密即可 exp: 得到table #inc 阅读全文
posted @ 2023-10-09 12:48 N0zoM1z0 阅读(257) 评论(0) 推荐(0) 编辑
摘要: dnspy打开 直接逆向即可 #include<bits/stdc++.h> #include<windows.h> using namespace std; signed main(){ string text2="NEWSTAR"; int array[] = {68, 75, 66, 72, 阅读全文
posted @ 2023-10-09 12:27 N0zoM1z0 阅读(209) 评论(0) 推荐(0) 编辑