摘要:
逆向题 有花指令 IDA打开 关键在 loc_1209 最后会跳转到 在 13B0处 按 U 然后 ctrl+N将这条指令nop掉 最后回到 1209处 按P 就可以F5编译成函数了 这里其实最后v5应该是v5[256] 得到v5后程序做了一个简单的变换 对a1[]进行了修改 由于我们知道最后的a1 阅读全文
摘要:
打到1000000就给flag ctrl+u查看源代码 点开.js查看 这个gameover函数中向/api.php POST了我们的分数 我们可以自己伪造分数POST上传 这里要注意 POSTjson的stringfy形式 阅读全文
摘要:
卧槽 打开真原神... 直接jadx打开 找到关键代码 一个RC4 一个base64 先看base64 没有对base64进行除了table表以外算法的变化 再看RC4 这里直接模拟它对table的变化 得到变化后的table表 再利用变种base64脚本解密即可 exp: 得到table #inc 阅读全文
摘要:
dnspy打开 直接逆向即可 #include<bits/stdc++.h> #include<windows.h> using namespace std; signed main(){ string text2="NEWSTAR"; int array[] = {68, 75, 66, 72, 阅读全文