会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Ve2mouth
博客园
首页
新随笔
联系
订阅
管理
2024年7月30日
BUUCTF GWCTF2019 re3
摘要: 挺有意思的一题,记录一下 主要思路为smc解密 + AES算法 扔进ida后找到主函数: 发现函数地址异或,推测为smc,先按d转化为数据,然后直接使用python脚本解密: from ida_bytes import * ea = 0x402219 for i in range(0,224): p
阅读全文
posted @ 2024-07-30 10:52 Ve2n0uth
阅读(24)
评论(0)
推荐(0)
编辑
公告