能力值:
( LV2,RANK:10 )
|
-
-
2 楼
感谢LZ分享
|
能力值:
( LV5,RANK:60 )
|
-
-
3 楼
是这个吗? 宝塔镇河妖
|
能力值:
( LV9,RANK:147 )
|
-
-
4 楼
- -挺好玩的,,可以再写多几个.
|
能力值:
( LV5,RANK:70 )
|
-
-
5 楼
学习了~
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
第2个窗口怎么破?还是暴力?
|
能力值:
( LV6,RANK:80 )
|
-
-
7 楼
nctf{L0L_pent3_Ki11}
a = '\x6E\x62\x76\x65\x7F\x49\x36\x4B\x57\x79\x6F\x65\x78\x3E\x51\x44\x79\x20\x23\x6E' b='' for x in range(0,20): b+=chr(ord(a[x])^x) print b
|
能力值:
( LV10,RANK:173 )
|
-
-
8 楼
算法很简单,自己去分析下哈,效果就是你楼上贴出来的那样。
|
能力值:
( LV4,RANK:50 )
|
-
-
9 楼
我当时写出来就是给新手玩儿的
|
能力值:
( LV4,RANK:140 )
|
-
-
10 楼
花指令用的不错,我这个新手表示玩的很开心
|
能力值:
( LV10,RANK:173 )
|
-
-
11 楼
原来是你写的,比赛时我还在抱怨这个CrackMe连个close按钮都没有
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
完全没有思路,提示下?
|
能力值:
( LV4,RANK:50 )
|
-
-
13 楼
|
能力值:
( LV4,RANK:50 )
|
-
-
14 楼
字符串参考“兄弟,搞基吗”,跳到引用的地方,弹窗的地方nop掉,然后就会出现第一个窗口了,bp GetDlgItemTextA不久后能来到有花指令的地方,右键去除花指令->还原最后一次操作,能看到一些代码,大体过程是把我输入的字符串进行xor操作了。。。。不知道我这样做对不对,花指令的去除没学过,有时间再玩
|
能力值:
( LV10,RANK:173 )
|
-
-
15 楼
1)流程分析是没错的
2)其实完全不用被这几条花指令给唬住
3)我个人认为,大胆也是逆向分析很重要的一种品质
|
能力值:
( LV3,RANK:20 )
|
-
-
16 楼
没有字符串啊??
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
感谢楼主分享!
nop掉开始的jnz之后再还原回来,新手玩的很开心!
|
能力值:
( LV4,RANK:50 )
|
-
-
18 楼
mark一下
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
打开,发现弹了许多次信息框.
扔到OD里载入, 查找字符串 定位信息框弹窗地址
004012FB BE 01000000 mov esi, 0x100
这里改成1, 然后发现对口令.
再次查找字符串, 发现, "success!" 向上找到函数头, F2断点.
随便输入什么, 然后点击按钮.
发现简单的XOR 加密
提取出来, "nbve[]I6KWyoex>QDy #n" []=0x7F
COPY到信息框,跟踪,发现循环判断,解密数据应为, 0x00,0x01,0x02.....
ALT+Q
00410000 6E outs dx, byte ptr es:[edi]
00410001 6276 65 bound esi, qword ptr [esi+0x65]
00410004 7F 49 jg short 0041004F
00410006 36:4B dec ebx
00410008 57 push edi
00410009 79 6F jns short 0041007A
0041000B 65:78 3E js short 0041004C
0041000E 51 push ecx
0041000F 44 inc esp
00410010 79 20 jns short 00410032
00410012 236E 00 and ebp, dword ptr [esi]
00410015 0000 add byte ptr [eax], al
00410017 0000 add byte ptr [eax], al
00410019 0000 add byte ptr [eax], al
0041001B 0000 add byte ptr [eax], al
0041001D 0000 add byte ptr [eax], al
0041001F 90 nop
00410020 B8 00004100 mov eax, 0x410000
00410025 33C9 xor ecx, ecx
00410027 3008 xor byte ptr [eax], cl
00410029 41 inc ecx
0041002A 40 inc eax
0041002B ^ EB FA jmp short 00410027
0041002D 90 nop
跑一下, 得到 nctf{L0L_pent3_Ki11}
至此, OK
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
在字符串参考里怎么找不到“兄弟,搞基吗”?
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
要是爆破的话,太容易了。。。
|
|
|