ciscn 2020 reverse z3
z3
start
shift+F12找到
查看引用
往下拉看到关键比较:
发现Dst来自:
memcpy(Dst, &unk_404020, 0xA8ui64);
找到加密后的字符串,这里注意是int类型的,并且是小端存储的,所以17 4F 0 0 应该读成0x00004F17
整理后就可以得到完整的加密后的字符串
随后看到那一大堆乱七八糟的加密
发现规律,6个七元一次方程,解出42个字符即为flag
exp.py
import numpy as np
from scipy.linalg i
原创
2020-08-21 21:51:54 ·
694 阅读 ·
0 评论