2020网鼎杯-第三场-re
做了第一题就不想做了,后面去做作业去了..只记录了第一题
re1
按空格取到这里地址,为0x4012D8
这里取到地址0x40135A
明显自定义base64
下断点测试结果
测试key为1234567812345678
这里对比字符串
刚好是开头的那一串不知名数据
而im+03FER则是main_code过后的数据,也就是base64加密过后,与开头的字符串比对,所以反向解密即可,拿到What_is_go_a_A_H
输入即可拿到flag
本文作者:NoOne
本文地址: https://noonegroup.xyz/posts/94d27522/
版权声明:转载请注明出处!