-
-
[原创]签到题 险象环生
-
发表于: 2022-5-10 15:09 2026
-
首先IDA 分析失败,猜测可能有伪代码,看到主函数里一段莫名其妙的数据段
所以直接尝试用OD载入,基地址为0x400000,单步运行发现
EAX寄存器中存在序列号后四位1212,单步执行到函数0x004017E0发现
程序会在对0x4015D2每四个字节异或赋值,遍历101次,异或的值为EDX 0x04BC,根据IDA的结果得到其实就是这段异或赋值奠定了之后的程序如何执行。必然就是一个SMC,最朴素的方法就是写IDC脚本,根据异或值从0x004015D2进行,然后逐步Create Function,这里先不采用这个方案,单步继续。
密码一共14位,最后四位必然是1212。
接着单步执行
进入401260函数,执行到retn发现,EAX即存在着序列号前十位
至此,尝试输入KCTF,随机输入一个尾四位是1212的十四位数字
得到结果5EE54F4C,转换十进制1592086348,加上后四位1212得到正确答案。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2022-5-10 17:54
被小茶_编辑
,原因: 修复错别字,增加解释文档
赞赏
他的文章
看原图
赞赏
雪币:
留言: