描述:无语了,想给你们制造点悬念都没有了,哎!直接去做题吧
解题链接: http://ctf5.shiyanbar.com/crack/3/
解题工具:IDA_pro 链接:https://www.52pojie.cn/thread-675251-1-1.html
注意:IDA普通版db不直接显示文字内容,pro版效果如下:
步骤:
一、进入解题链接,下载crackme1.zip,解压得到crackme1.exe文件
二、安装好IDA_Pro工具(本测试使用IDA_pro32位)
注意:安装的目录路径最好要全英文,我测试的时候中文会出问题
三、进入IDA_pro,点击file->open下载的crackme1.exe文件
附:可用bash查看文件具体类型,本实验默认条件即可
四、根据解压后得到的crackme1.exe,任意输入后得以下提示
五、进入IDA_pro后,得到下列界面,可根据上面注册时的提示信息搜索到密钥相关代码区域。
六、搜索
七、双击搜索结果到相关代码区域
八、右键点击graph view,便于观察逻辑关系图
九、根据逻辑关系图可初步判断sub_4011D0是密钥的判断函数,按F5查看详细代码。
双击sub_4011D0进入程序伪代码,可观察到下列代码片段。
十、第一个if可初步判断为用户名获取,第2个if则可判定为密钥验证过程。
将代码改写为python,或者c语言代码(由第一个if可猜测作业为用户名不少于5个字符,测试的username可修改,lstrcatA函数百度可得:字符串连接)
username = "abcdee"
counter = 0;
password = "Happy@"
for i in username:
password = password + chr((counter + counter * ord(i) * ord(i)) % 0x42 + 33)
counter = counter + 1
print(password)
'''
v1 = 0;
if ( strlen(String) != 0 )
{
do
{
*(&String2 + v1) = (v1 + v1 * String[v1] * String[v1]) % 0x42 + 33;
++v1;
}
while ( v1 < strlen(String) );
}
'''
十一、将生成的Happy@!D#H5[放入注册机中测试。