需要环境的私信我发给我联系方式
逆向分析 代码渗透测试 [flag72]
1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。
2.提交被保护的代码所在地址。提交格式: 0xXXXX。
3.提交代码解密的密钥。提交格式: 0xXX。
4.请提交输入正确flag时的输出。提交格式: XXXX。
5.提交flag的值。提交格式:XXXX。
1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。
进去main后观察到有一个解密函数通过异或操作对check验证函数进行了解密,符合SMC代码保护的特征,所以使用了SMC代码保护技术
FLAG:SMC