ISCC之RE_REV02
打开IDA,跟着主函数转了一圈,无果,但是在下面翻到一串base64
SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。base64解码,发现被坑了
this_is_not_the_flag_you_seek_keep_looking
继续翻,发现这里一串16进制数据,于是emmmmm,flag好像出来了
批量字符串提取,嗯,flag如下
flag{ST0RING_STAT1C_PA55WORDS_1N_FIL3S_1S_N0T_S3CUR3}

更多精彩