IDF实验室之.NET逆向第一题
来源:互联网 发布:软件 会展 编辑:程序博客网 时间:2024/06/04 19:22
原题链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=36
使用.NET Reflector反编译
源码一清二楚,简单看来就是做了个DES加密,于是我们找到key和iv向量。
这里我用C#编写了一个解密的程序,这里就不上code了,网上多
根据已知明文fOCPTVF0diO+B0IMXntkPoRJDUj5CCsT,直接解码得到原文wctf{dotnet_crackme1}
0 0
- IDF实验室之.NET逆向第一题
- IDF实验室之倒行逆施.NET逆向第一题
- IDF实验室之简单的PE文件逆向
- IDF实验室之牛刀小试
- IDF实验室之牛刀小试啥?
- IDF实验室之牛刀小试最简单的题
- IDF实验室之天罗地网超简单的js题
- idf实验室
- IDF实验室之倒行逆施python ByteCode
- IDF实验室之牛刀小试ASCII码而已
- IDF实验室之牛刀小试摩斯密码
- IDF实验室之百密一疏孔子的学费
- IDF实验室之百密一疏凯撒加密
- IDF实验室之牛刀小试聪明的小羊
- IDF实验室之天罗地网一种编码而已
- IDF实验室之百密一疏特殊的日子
- IDF 逆向题 python ByteCode
- 合天网安实验室CTF练习赛之逆向题
- GCC 编译详解
- POJ 3280 Cheapest Palindrome (区间DP)
- Andrew Ng机器学习课程16
- 蓝牙的四种状态
- Craftyjs系列1-Model
- IDF实验室之.NET逆向第一题
- 一个简单的python socket程序
- @property 那些事
- C# 泛型理解之大白话
- HLSL中的内置函数
- htc one x 紧急充电脚本,解决无法充电,变砖,电量过低等问题
- GCD理解
- Java的Socket通信(多Clients/Server模型)
- 最大子数组差