解题:
下载文件,获得源文件。
获得到了这个文件,之后拖入ExeinfoPe中,所得所要的信息。
这是一个32位的应用,并且是没有壳的,所以拖入到ida中,来获取反编译的源代码找到main函数之后反编译。
int __cdecl main(int argc, const char **argv, const char **envp)
{
signed int v3; // ebx
char v4; // al
int result; // eax
int v6; // [esp+0h] [ebp-70h]
int v7; // [esp+0h] [ebp-70h]
char v8; // [esp+12h] [ebp-5Eh]
char v9[20]; // [esp+14h] [ebp-5Ch]
char v10; // [esp+28h] [ebp-48h]
__int16 v11; // [esp+48h] [ebp-28h]
char v12; // [esp+4Ah] [ebp-26h]
char v13; // [esp+4Ch] [ebp-24h]
strcpy(&v13, "437261636b4d654a757374466f7246756e");
while ( 1 )
{
memset(&v10, 0, 0x20u);
v11 = 0;
v12 = 0;
sub_40134B(aPleaseInputYou, v6);
scanf(aS, v9);
if ( strlen(v9) > 0x11 )
break;
v3 = 0;
do
{
v4 = v9[v3];
if ( !v4 )
break;
sprintf(&v8, asc_408044, v4);
strcat(&v10, &v8);
++v3;
}
while ( v3 < 17 );
if ( !strcmp(&v10, &v13) )
sub_40134B(aSuccess, v7);
else
sub_40134B(aWrong, v7);
}
sub_40134B(aWrong, v7);
result = stru_408090._cnt-- - 1;
if ( stru_408090._cnt < 0 )
return _filbuf(&stru_408090);
++stru_408090._ptr;
return result;
}
运行软件,随便进行输入,看看有什么样的效果,会输出什么错的信息。
所以我们要进行寻找这个位置在哪里,看见main函数里面,有这个信息。
if ( !strcmp(&v10, &v13) )
sub_40134B(aSuccess, v7);
else
sub_40134B(aWrong, v7);
}
告诉我们,如果v10等于v13,那么可以输出正确,那么查找到了v13是多少和v10的逻辑。
strcpy(&v13, "437261636b4d654a757374466f7246756e");
//v13
v3 = 0;
do
{
v4 = v9[v3];
if ( !v4 )
break;
sprintf(&v8, asc_408044, v4);
strcat(&v10, &v8);
++v3;
}
while ( v3 < 17 );
//v10
现在,我们获取到了v10和v13,那么我们asc_408044是"%x",那么就知道了,这是一个16进制,那么我们可以直接把v13的十六进制转换成字符串获得,通过网站https://www.sojson.com/hexadecimal.html进行转换,获得字符串是CrackMeJustForFun,之后我们去实验一下。
成功了,所以flag是CrackMeJustForFun