[原创]纯属偷懒了 :-)
发表于:
2018-12-19 15:35
2783
照例IDA开始分析,没有反调试,没有加壳,没有花指令,没有……一切来得太幸福了,就喜欢这样的crackme,省了不少体力活啊。
Wrong!<1111> is not my GUID ;-)
Wrong!
IDA的结果看着象Delphi,好久没看这样的程序了。
先随便输个字符串,弹了个框,说是
Wrong!<1111> is not my GUID ;-)
一不小心看了下弹框的标题,竟然是VBScript,看来套了个外套啊。
再到IDA里一看字符串,竟然有
1
<center><br><br><br><input value=\"\" id=\"pswd\" size=39></input><br><br><br><input type=button value=\"checkMyFlag\" onclick=\"ckpswd();\"></center>
看来是调用浏览器控件没错了。
x32dbg上来调试一番,直接内存中搜
Wrong!
这个特征串,结果让人大吃一惊!
1
function
ckpswd() { a = document.all.pswd.value;
if
(a ==
"kanxueCTF2018bySimpower91"
) { alert(
"congratulations!"
) }
else
{ alert(
"wrong!<"
+ a +
"> is not my GUID ;-)"
) }}
激动的心,颤抖的手,不管三七二十一,就是假的也要试一试了,输入结果,答……对……了……
这也行啊,什么VirtualMachine、disasm,咱不管了,哇哈哈……
一不小心看了下弹框的标题,竟然是VBScript,看来套了个外套啊。
再到IDA里一看字符串,竟然有
1
<center><br><br><br><input value=\"\" id=\"pswd\" size=39></input><br><br><br><input type=button value=\"checkMyFlag\" onclick=\"ckpswd();\"></center>
1
<center><br><br><br><input value=\"\" id=\"pswd\" size=39></input><br><br><br><input type=button value=\"checkMyFlag\" onclick=\"ckpswd();\"></center>
看来是调用浏览器控件没错了。
x32dbg上来调试一番,直接内存中搜
Wrong!
这个特征串,结果让人大吃一惊!
1
function
ckpswd() { a = document.all.pswd.value;
if
(a ==
"kanxueCTF2018bySimpower91"
) { alert(
"congratulations!"
) }
else
{ alert(
"wrong!<"
+ a +
"> is not my GUID ;-)"
) }}
激动的心,颤抖的手,不管三七二十一,就是假的也要试一试了,输入结果,答……对……了……
这也行啊,什么VirtualMachine、disasm,咱不管了,哇哈哈……
这个特征串,结果让人大吃一惊!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课