下载,IDA打开,找到main函数:
每个函数点开看一下,发现authenticate最复杂:
看了下unk_8048B44和BA4,分别提示成功和失败,看来关键就在ws和s2上。
注意到有一句s2 = decrypt(&s, &dword_8048A90);
打开decrypt,发现是一个简单的置换函数,第一个入参逐个字节减第二个入参,第二个入参循环。
回到前一个函数,看一下给decrypt的两个入参都是什么,然后写python:
x = [0x3A, 0x36, 0x37, 0x3b, 0x80, 0x7A, 0x71, 0x78, 0x63, 0x66, 0x73, 0x67, 0x62, 0x65, 0x73, 0x60, 0x6B, 0x71, 0x78, 0x6A, 0x73, 0x70, 0x64, 0x78, 0x6E, 0x70, 0x70, 0x64, 0x70, 0x64, 0x6E, 0x7B, 0x7