xctf Shuffle题解

1.下载之后发现不是一个exe文件,用ida载入,进入main函数,发现一堆有意思的十进制数
在这里插入图片描述
在这里插入图片描述
对照表格http://ascii.911cha.com/,译出字符串SECCON{Welcome to the SECCON 2014 CTF!},即为flag。

另解:

该题还可以使用idapython脚本进行求解,可参考我的github主页:https://github.com/chenpan01/idapython_ctf_reverse,希望对大家有所帮助,有问题请留言!

发布了30 篇原创文章 · 获赞 48 · 访问量 1101

猜你喜欢

转载自blog.csdn.net/qq_33526144/article/details/103623807