这是一个Win32逆向,用Delphi写的里面似乎实现了一个浏览器?ckpswd()函数是用Js写的提取获得一段Js
运行得到
得到Flag第一段是simpower91再找sptWBCallback函数
发现处理这个的函数在492088校验了第二段的长度是否为4然后似乎进了一个VM,这个VM跑的是真·X86指令,而且是跑一句跳一下,类似ROP的感觉可以动态调试把字节码拿出来
可以看到是把每一个EAX的值加上0x7F,清空了edx,在VM之外载入了edx的值,然后和eax比较通过调试,取出各个EDX的值,计算得到最后4位为
最终的Flag即为
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课