很明显让我输入用户名以及密码
首先拖入PEID查看
没有壳
接下来的工作就是用OD动态调试了
首先搜索 上述字符串
发现了跳转指令
找到判断条件
但在此之前就已经实现了计算
所以继续往前追,发现在这个函数执行之后就出现了字符“1658111”
那么就用了两个小时的时间进行追踪,什么都没有发现
接下来从函数头开始一步一步的追踪调试发现了猫腻
所有的算法都在这了,开始写exploit
# coding=utf8
s = raw_input("name:")
print "password:AKA-"+str(len(s)*0x17cfb+ord(s[:1]))