BUUCTF逆向的一些WP(4)
目录[GWCTF 2019]pyre[ACTF新生赛2020]easyre[ACTF新生赛2020]romeCrackRTF[FlareOn4]login[2019红帽杯]easyRE是pyc文件,可以用反编译工具,我这里是在线反编译,地址。直接写脚本:[ACTF新生赛2020]easyreupx壳脱掉后v6 = "ACTF{}",v5为括号中的内容,至于为什么是,我认为是靠猜和经验,伪代码本身不难。_data_start是字符串(这样伪代码才合理),其中有几个十六进制数要转为字符脚本
原创
2022-07-06 16:47:15 ·
700 阅读 ·
0 评论