新手第一次见这种题,记录一下
压缩包给了一个exe还有一个png.out,那个png.out不知道干嘛用的。
查一下exe有无加壳,无,拖入ida进行分析。

程序流程不难,就是先从tea.png读入数据,然后经过中间的函数处理,然后把输出输出到tea.png.out。
题目要我们做的就是,用那个out文件,还原出png文件
进入4010A0函数,发现ida根本分析不了:

原来这就是传说中的花指令。
看了别的大佬博客才知道,对于00401116,有红色的这行语句按U,然后在Hex-view那里,把那行数据改成90

选change byte,整行删掉然后输入90就行。

然后在这行按P,变成函数,然后发现能F5了。
发现是个原始tea加密。
接下来就是写脚本解密了
#include<cstdio>
#include<algorithm>
#include<iostream>
#include<cstring>
#include<string>
#include<sstream>
#include<queue>
#include<list>
#include<stack>
#include<bitset>
#include<iomanip>
#include

最低0.47元/天 解锁文章
319





