摘要:
本题是是一个unity游戏,而且是以c#和.net编写尝试直接用idea进行反汇编,但是没有找到运行逻辑,后来在大佬的wp上发现是利用dnspy对c#的dll文件进行返回编,进而获得结果。 反汇编 BJD hanburger competirion_Data中的Assembly-CSharp.dll 阅读全文
摘要:
例:【BUU】特殊的 BASE64 进入main函数后发现rightflag明显是base64加密的结果(补=) 随后发现右base64encode函数 进入后发现是传统的base64加密方式,猜测是密码表的变体 利用shitf+f12查看字符串发现有类似密码表的字符串 利用脚本进行解密 impor 阅读全文
摘要:
#[ACTF新生赛2020]Oruga 进入sub_78A函数,查看主要逻辑 打印迷宫,并确定结果 data=[0, 0, 0, 0, 0x23, 0, 0, 0, 0, 0, 0, 0, 0x23, 0x23, 0x23, 0x23, 0, 0, 0, 0x23, 0x23, 0, 0, 0, 0 阅读全文