ctf逆向工程:该题不简单 [题目源自实验吧]

描述:无语了,想给你们制造点悬念都没有了,哎!直接去做题吧
解题链接: http://ctf5.shiyanbar.com/crack/3/ 

解题工具:IDA_pro 链接:https://www.52pojie.cn/thread-675251-1-1.html

注意:IDA普通版db不直接显示文字内容,pro版效果如下:

步骤:

一、进入解题链接,下载crackme1.zip,解压得到crackme1.exe文件

二、安装好IDA_Pro工具(本测试使用IDA_pro32位)

注意:安装的目录路径最好要全英文,我测试的时候中文会出问题

三、进入IDA_pro,点击file->open下载的crackme1.exe文件


附:可用bash查看文件具体类型,本实验默认条件即可

四、根据解压后得到的crackme1.exe,任意输入后得以下提示



五、进入IDA_pro后,得到下列界面,可根据上面注册时的提示信息搜索到密钥相关代码区域。


六、搜索



七、双击搜索结果到相关代码区域



八、右键点击graph view,便于观察逻辑关系图


九、根据逻辑关系图可初步判断sub_4011D0是密钥的判断函数,按F5查看详细代码。


双击sub_4011D0进入程序伪代码,可观察到下列代码片段。


十、第一个if可初步判断为用户名获取,第2个if则可判定为密钥验证过程。

将代码改写为python,或者c语言代码(由第一个if可猜测作业为用户名不少于5个字符,测试的username可修改,lstrcatA函数百度可得:字符串连接)

username = "abcdee"
counter = 0;
password = "Happy@"
for i in username:
    password = password + chr((counter + counter * ord(i) * ord(i)) % 0x42 + 33)
    counter = counter + 1
print(password)
'''
 v1 = 0;
  if ( strlen(String) != 0 )
  {
    do
    {
      *(&String2 + v1) = (v1 + v1 * String[v1] * String[v1]) % 0x42 + 33;
      ++v1;
    }
    while ( v1 < strlen(String) );
  }
  '''

十一、将生成的Happy@!D#H5[放入注册机中测试。


评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值