Start
查壳
这个附带了一个dll
,先将DLLtest.exe
放入IDA
在导入表这里发现导入了check_go
函数
F5
看到只调用了check_go
对输入的flag
进行验证
将DLL拖入IDA
DLL
和exe
没有什么太大的区别,唯一的区别可能就是DLL
相当于封装的函数,exe
是调用函数的
来到dll
下的check_go
进入check
函数
这里cut
和change
与上一个类似,不再做分析
直接进入cpf3
看到关键字符串
最后还foreach
了
根据提示,最后必须输出功能正常,这里其实与strcmp
原理差不多,就是中间多了一堆唬人的东西,其实还是用了验证是否相等的
写出脚本即可
enc = 'cghmn03sgjgoelgvgfql_grlgh'
flag = []
for i in enc:
flag.append(chr(ord(i) + 2))
flag.reverse()
flag = ''.join(i for i in flag)
# jintianshixingqiliu52pojie
这里只是纯静态拿到flag,也可通过OD动态调试修改爆破
程序来源:https://www.52pojie.cn/thread-1180219-1-1.html