
XORyy
![]()
附件拖入ida。明文

idkwhattonamethis
![]()
附件拖入ida


前三个函数都是检查环境,跳过即可

长度为5,可以根据flag格式求解。脚本。尽管多解但是可能的结果很少


Diff_EQ
![]()
附件拖入ida



z3求解等式,脚本。无反调试的情况下本地可以验证,服务器提示错误,应该有抽象的点,懒得管这些浪费时间的脑洞



idkwhattonamethis2
![]()
附件拖入ida。通过函数列表找到关键处

虽然没法反编译,但是加密校验部分还是比较简单的

动调取一下数据。脚本


尾语
玩服务器找dk盾,更适合ctfer的云服务器