首页
论坛
专栏
课程

[原创]2019看雪CTF_第一题_流浪者

2019-3-10 15:27 393

[原创]2019看雪CTF_第一题_流浪者

2019-3-10 15:27
393
简单的win32逆向题目,逻辑大致为:输入key ->程序内对key变形->checkkey和程序内预置字符串是否一样
那么我们可以很容易就推出变形后的key,之后就是看程序是怎么对原初的key进行变形操作了,这里程序用了三个if,把从ascii码0-61的字符进行了三种减运算,那么要还原只要判断一下当前变形后的key的数值落在哪个减运算的范围下面再把对应的值加回来,原初的key就能算出来了


[公告][征集寄语] 看雪20周年年会(12.28上海) | 感恩有你,一路同行

上传的附件:
最新回复 (0)
游客
登录 | 注册 方可回帖
返回