这是一个Win32逆向,用Delphi写的里面似乎实现了一个浏览器?ckpswd()函数是用Js写的提取获得一段Js
运行得到
得到Flag第一段是simpower91再找sptWBCallback函数
发现处理这个的函数在492088校验了第二段的长度是否为4然后似乎进了一个VM,这个VM跑的是真·X86指令,而且是跑一句跳一下,类似ROP的感觉可以动态调试把字节码拿出来
可以看到是把每一个EAX的值加上0x7F,清空了edx,在VM之外载入了edx的值,然后和eax比较通过调试,取出各个EDX的值,计算得到最后4位为
最终的Flag即为
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!