您好,欢迎来到纷纭教育。
搜索
您的当前位置:首页NSCTF-Reverse02 超级详细且简单的办法搞定

NSCTF-Reverse02 超级详细且简单的办法搞定

来源:纷纭教育

没有壳 VC写的

观察界面 一个编辑框 一个按钮

拖进IDA 在导入表里找到GetDlgItemTextA

为什么找这个函数 因为这个函数的作用就是 获取我们输入编辑框的内容

双击进入 ctrl+X 交叉引用,然后F5看伪C代码 就一个自定义函数 其他都是系统函数 我们直接进去

进去之后 发现就是把我们输入的值分成两队 分别和 4030XX 这一串对0xx7异或的值 和 对0x33比较

但是我们不管这么多,直接看后面,这个if,很敏感的感觉到 flag就藏在这个 401000()函数里面,所以我们在if这一行按下TAB

跑起来,用这个灰色按钮克星激活 GetFlag 按钮, 按下按钮走到断点

发现 关键的比较 这不就是刚才判断 V2+V1==3 吗? 

这里的eax是1 当然和 3不相等,那我们改成cmp eax,1,1和1比较肯定一样鸭,所以不会跳转。 (这里把jnz直接改成jz也可以达到同样的效果)

 

继续单步 就得到了flag 全程不用做任何运算

 

这里再介绍下另外两种解法,就是通过计算得到flag。

第一种:

把byte_4030xx处的字符转换一下进制显示,byte_4030xx处字符分别为“JPFjXj2;9GWbN”

编写破解代码

#include <stdio.h>
 
int main()
{
    int i, j = 0;
    char str1[] = "JPFjXj2;9GWbN";
    char str2[20] = {0x00};
 
    for (i = 0; i <= 6; i++) {
        str2[j++] = str1[12-i] ^ 7;
    }
     
    for (i = 5; i >= 0; i--) {
        str2[j++] = str1[i] ^ 0x33;
    }
 
    printf("%s\n", str2);
 
    return 0;
}

把计算的结果填入编辑框 用按钮克星激活GetFlag按钮 就能得到flag了

第二种:

直接到这个解密函数 sub_401000 里面看看

 发现就是将 7e0cad17016b0>?45?f7c>0>4a>1c3a0 与0x7的异或操作

提醒一下 “}” 这个的ASCII 就是125

用python写脚本,直接得到flag

a = "7e0cad17016b0>?45?f7c>0>4a>1c3a0"
out = ""
for i in a:
 out += chr(ord(i)^7)
print out

 

转载于:https://www.cnblogs.com/tqing/p/11507709.html

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- fenyunshixun.cn 版权所有 湘ICP备2023022495号-9

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务