171017 逆向-Reversing.kr(CSharp)

本文介绍了对C#程序reversing.kr的逆向分析过程,涉及.NET程序的查壳问题、ILSpy的使用以及动态调试。通过解密方法和异或验证,成功获取flag。难点在于.NET动态调试和代码加密,使用dnSpy工具能简化操作。
摘要由CSDN通过智能技术生成

1625-5 王子昂 总结《2017年10月17日》 【连续第382天总结】
A. reversing.kr
B.

CSharp

标题很明显能看出来是C#,.NET程序
EXEINFOIE和PEiD对.NET的查壳不太好使

运行看看,就是一个输入框和按钮

直接拖入ILSpy中:
Click事件获取输入框的文本,调用MetMetMet
这里写图片描述
MetMetMet中的流程虽然有点凌乱,但是大体上还是能理清的:
这里写图片描述
先b64加密,存在bytes中
然后创建了一个数组,array[0]=1
接着通过method调用了MetM方法,参数分别是array和bytes
最后判断array,也就是返回值了
那么关键判断流程就在于MetM方法中了,直接查看发现被加密了:
这里写图片描述
试了一下de4dot等脱壳工具和查壳工具都没有结果,最后发现在这里

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值