人生如戏,世事如棋,看了某大学人工智能培养方案,感慨万千。
还是默默做自己。
题目链接:http://ctf5.shiyanbar.com/crackme/
1、打开后是个简约风格的文字

2、打开是个控制框,黑框设计,猜不出来:

3、拖到Exeinfo PE中看吧,VC++,还是推荐Ida:

4、打开Ida,同样是find strings

5、找到可疑的字符串,双击进入:


6、双击后面的DATA XREF,找到源头:

7、F5进行反编译,这个是32位的,竟然不能用64为Ida。

8、关键就在sub_401060上了,双击进入。

9、要求就是输入的字符串与0x20u异或后与v5字符串每位减5后的值相同。a1=v5。
现在就是要知道v5的值,然后反推要输入的a1。
10、被安利一个新软件,OllyDbg,简称OD,下载载入。

11、根据v5的地址0040708C查看字符,得到:
68 57 19 48 50 6E 58 78 54 6A 19 58 5E 06

12、使用python操作:
data = [0x68,0x57,0x19,0x48,0x50,0x6E,0x58,0x78,0x54,0x6A,0x19,0x58,0x5E,0x06]
result = ""
for i in data:
result += chr((i-5)^0x20)
print(result)
13、得到结果
小结:拿到新工具OD,不过没进行调试,下次有机会调试一下试试。
网友评论