g2uc

TeamBlog

[REVERSE]线上赛 0x00 ez.net

0x00 ez.net
操作内容:

下载文件后扔到Exeinfo PE可知为.net框架的程序

因此将程序导入到Reflector中尝试查看源码

可发现当输入”UmV2ZXJzZVNpZ25pbiE=”的Base64解码后形式即”ReverseSignin!”即可得到flag

FLAG值:

flag{N0wY0uAre1evelZer0!}

发表评论:

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!