Easy Crack:
丢进od之后感觉不是很清晰,就放进ida中
在偏移.text:00401020中找到核心函数,找到if字段分析后得到
flag是:Ea5yR3versing
EasyKeygen:
丢进ida中找到main函数:
F5后的类C代码:

看到两个输入的我表示摸不着头脑,看看别人的writeup:
发现我忽略了文件夹中还有一个readme.text:
直接指明了serial:5B134977135E7D13
这就好办了。
脚本:
别人写的脚本:
serial = "5B134977135E7D13" #16
name = ""
key = [16, 32, 48]
for i in range(len(serial)/2):
name += chr(int(serial[2*i:2*i+2], 16) ^ key[i % 3])
print(name)
我写的脚本:
j = 0
for i in range(0, len(serial), 2):
name2 += chr(int(serial[i: i + 2], 16) ^ key[j % 3])
j += 1
一开始一直有错,因为那个key[i % 3] 没改,而i的步长也是2,导致不能对应的进行异或运算,后来改成j之后就对了
flag:
K3yg3nm3</
逆向工程:Easy Crack与EasyKeygen解析

本文介绍了如何分析逆向工程中的Easy Crack和EasyKeygen。在Easy Crack中,通过ida分析得到flag为Ea5yR3versing。在EasyKeygen中,根据readme.text找到serial并利用脚本得到flag K3yg3nm3。文章还涵盖了sprinf函数的使用、格式化输出、Python中的循环和进制转换等知识点。
最低0.47元/天 解锁文章
1892

被折叠的 条评论
为什么被折叠?



