这是一个Win32逆向
有一个自定义的Base64编码字符集是ABCyVPGHTJKLMNOFQRSIUEWDYZgbc8sfah1jklmnopqret5v0xX9wi234u67dz+/有一个先解码再编码的操作,本质上是做了一个长度校验另外有判断Flag前两位不是A,第6位和第12位是V再次解码的时候V没有用到进入下一个check,发现又是熟悉的高精度计算。。。
创建了几个大整数对象,其中有一个初始化为了解码后的Flag先求出了100以内的素数,然后算了一个
的值然后判断Flag是否在2到这个数之间然后做了一个powmod, flag * 83 % (3\...*73)这个结果要等于正负2使用Wolfram解得
可以解得Flag
补上两个V得最终结果
[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!