[CFI-CTF 2018]IntroToPE 题解

简介: [CFI-CTF 2018]IntroToPE 题解

是一个.NET程序

放入 dnSpy分析

找到一个Base64加密的字符串

解密之后得到flag

flag{.NetC#_1s_@w3s0m3}

相关文章
|
算法 数据安全/隐私保护 C语言
XXTEA加密算法
XXTEA加密算法
690 0
|
安全 开发工具 git
CTF工具隐写分离神器Binwalk安装和详细使用方法
CTF工具隐写分离神器Binwalk安装和详细使用方法
3832 0
|
Windows
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
11291 0
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
|
存储
[ACTF新生赛2020]SoulLike 题解
[ACTF新生赛2020]SoulLike 题解
283 0
[WMCTF2020]easy_re 题解
[WMCTF2020]easy_re 题解
246 0
|
10月前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
327 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
Java 测试技术 API
探索自动化测试的奥秘:从Selenium到Appium
【8月更文挑战第31天】本文旨在引导读者理解自动化测试的重要性,并逐步深入介绍如何利用Selenium和Appium这两个强大的工具来提升测试效率和质量。文章不仅分享理论知识,还通过具体代码示例,展示如何在Web应用和移动应用测试中实施自动化策略。
|
Python
[NISACTF 2022]ezpython入土为安的第二十一天
[NISACTF 2022]ezpython入土为安的第二十一天
103 0
[GHCTF 2024 新生赛]UP+——入土为安的第一天
[GHCTF 2024 新生赛]UP+——入土为安的第一天
216 0