实验吧逆向工程-证明自己吧

人生如戏,世事如棋,看了某大学人工智能培养方案,感慨万千。
还是默默做自己。
题目链接:http://ctf5.shiyanbar.com/crackme/
1、打开后是个简约风格的文字


2、打开是个控制框,黑框设计,猜不出来:

3、拖到Exeinfo PE中看吧,VC++,还是推荐Ida:

4、打开Ida,同样是find strings

5、找到可疑的字符串,双击进入:


6、双击后面的DATA XREF,找到源头:

7、F5进行反编译,这个是32位的,竟然不能用64为Ida。

8、关键就在sub_401060上了,双击进入。

9、要求就是输入的字符串与0x20u异或后与v5字符串每位减5后的值相同。a1=v5。
现在就是要知道v5的值,然后反推要输入的a1。
10、被安利一个新软件,OllyDbg,简称OD,下载载入。

11、根据v5的地址0040708C查看字符,得到:

68 57 19 48 50 6E 58 78 54 6A 19 58 5E 06

12、使用python操作:

data = [0x68,0x57,0x19,0x48,0x50,0x6E,0x58,0x78,0x54,0x6A,0x19,0x58,0x5E,0x06]
result = ""
for i in data:
    result += chr((i-5)^0x20)
print(result)

13、得到结果

小结:拿到新工具OD,不过没进行调试,下次有机会调试一下试试。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容