一个net 程序的逆向
今天 有个师傅给了我一个net 程序 让我去逆向一下
然后我就傻呼呼的用了ida 发现这都是什么玩意啊
然后 网上搜了一下 发现有专门的net程序来用
然后我就直接用软件来逆向这个程序 然后 。。
这里是一起一个本地链接 端口是31337 然后
这里大概就是 我们的flag的地方 我本来是想暴力跑一遍的
然后发现
Da71TqGdaWtgwR2B5REb8AUrHeqXuhx23C6SFc9QVsIfYviyB1A4Q
有那么多的字符循环 而且并不确定是哪个
然后我就一脸懵逼。。。。。。。。。。。。。。。。
后来 师傅告诉我 可以 搭建一个 客户端 直接 得到flag
然后 搜了搜网上的博客
写出了 脚本
import http.server
server_address = ('127.0.0.1', 31337)
handler_class = http.server.BaseHTTPRequestHandler
httpd = http.server.HTTPServer(server_address, handler_class)
httpd.serve_forever()