XORyy
?
附件拖入ida。明文
idkwhattonamethis
?
附件拖入ida
前三個函數都是檢查環境,跳過即可
長度為5,可以根據flag格式求解。腳本。盡管多解但是可能的結果很少
Diff_EQ
?
附件拖入ida
z3求解等式,腳本。無反調試的情況下本地可以驗證,服務器提示錯誤,應該有抽象的點,懶得管這些浪費時間的腦洞
idkwhattonamethis2
?
附件拖入ida。通過函數列表找到關鍵處
雖然沒法反編譯,但是加密校驗部分還是比較簡單的
動調取一下數據。腳本
尾語
玩服務器找dk盾,更適合ctfer的云服務器?