某省赛的逆向分析 代码渗透测试 [flag72](环境+解析)

需要环境的私信我发给我联系方式

逆向分析 代码渗透测试 [flag72]

1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。

2.提交被保护的代码所在地址。提交格式: 0xXXXX。

3.提交代码解密的密钥。提交格式: 0xXX。

4.请提交输入正确flag时的输出。提交格式: XXXX。

5.提交flag的值。提交格式:XXXX。

1.从靶机服务器的FTP上下载flag0072,分析该文件,请提交代码保护技术的类型。提交格式:XXXX。

进去main后观察到有一个解密函数通过异或操作对check验证函数进行了解密,符合SMC代码保护的特征,所以使用了SMC代码保护技术

FLAG:SMC

2.提交被保护的代码所在地址。提交格式: 0xXXXX。

FLAG:0x401500

你可能感兴趣的:(中职组网络安全2,中职组网络安全1,网络安全)