Gushang 逆向之 c写的第二个CM

Start

查壳
在这里插入图片描述
这个附带了一个dll,先将DLLtest.exe放入IDA
在导入表这里发现导入了check_go函数
在这里插入图片描述
F5看到只调用了check_go对输入的flag进行验证
将DLL拖入IDA
DLLexe没有什么太大的区别,唯一的区别可能就是DLL相当于封装的函数,exe是调用函数的

来到dll下的check_go
在这里插入图片描述
进入check函数
在这里插入图片描述
这里cutchange与上一个类似,不再做分析
直接进入cpf3
在这里插入图片描述
看到关键字符串
最后还foreach
在这里插入图片描述
根据提示,最后必须输出功能正常,这里其实与strcmp原理差不多,就是中间多了一堆唬人的东西,其实还是用了验证是否相等的

写出脚本即可

 enc = 'cghmn03sgjgoelgvgfql_grlgh'
 flag = []
 for i in enc:
 	flag.append(chr(ord(i) + 2))
 flag.reverse()
 flag = ''.join(i for i in flag)
#  jintianshixingqiliu52pojie

在这里插入图片描述
这里只是纯静态拿到flag,也可通过OD动态调试修改爆破
程序来源:https://www.52pojie.cn/thread-1180219-1-1.html

End

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值