BUUCTF-RE-刮开有奖
作者:互联网
win32exe,查壳
主要逻辑:
从V7开始经过4010F0处理后,变成
3CEHJNSZagn
再往下看
把输入的678位进行401000处理,345同样进行401000处理
401000函数:
很容易看出的base64
通过下面的两个字符串ak1w和V1Ax解出来之后:
分别是jMp和WP1所以flag第三位开始是WP1jMp
再往下看
结合前面的就知道 这两位是'3'+34=U和J
所以 flag是flag{UJWP1jMp}
标签:401000,UJWP1jMp,BUUCTF,再往,处理,刮开,RE,flag 来源: https://www.cnblogs.com/basstorm/p/12618478.html