EXEinfo查信息,C#逆向
上Dnspy
我说这一分题我怎么当时没做。。原来是C#
定位关键函数Decode
逻辑很简单,flag 应该是在 dat_secret 里。第一步是把每个字节的高低四位交换再和41异或,第二步是交换相邻两个字符,第三步是把所有字符异或 102 。最后生成一个标题,全是不可见字符。
动调直接看 dat_secret 无需写逆向脚本
为什么 text 会直接把flag给我呢 ...? text 不是 4bit 交换之后的结果么...
好家伙,dat_secret 里面真的是 secret ,过了第一步交换之后才是真的 flag。
不过调试器直接明文获取 flag 有一点水
评论