202-11-30 程序员文章站 2022-03-25 07:51:43 ... 2020-11-30 1.解开压缩包后发现 这个密码尝试用XXencode网站进行解码 2.得到一串字符串 fwilvyhublqwhuhvwlqj 发现这个不是压缩包的最终密码 仔细观查后是凯撒加密,解密后如图 ctfisveryinteresting 3.解开压缩包后发现 这里是一道逆向题 打开Exeinfo PE查看 可以看到是64位的用idea64打开 进入主函数 F5进行反编译如图 发现flag的一半 观察主函数,发现替换 由ascll码可知 字符串里的i和r被置换成了1 4.所以发现 ,flag{hack1ng_fo1_fun} 相关标签: unctf 上一篇: 数据结构之---C语言实现图的数组(邻接矩阵)存储表示 下一篇: 墨者靶场 初级:Struts2远程代码执行漏洞(S2-016) 推荐阅读 202-11-30