实验吧此处无声WP
- step1 Get软件
- step2 PEID初步分析
- step3 OD逆向
step1 Get软件
实验吧下载软件,http://ctf5.shiyanbar.com/crack/5/
Get基本要求:找出nsfocus的正确注册码。
step2 PEID初步分析
先PEID,发现有壳,尝试脱壳失败,大致的流程是启动时先调用LoadLibrary加载kernel32.dll,然后调用GetProcAddress把函数加载到内存中。
step3 OD逆向
加载OD,下硬件断点he 4027f0,然后F9执行,程序直接停在了EOP,比较欣慰。
- sub4018C0的目的是吧输入的MD5的数据由字符串转换为hex,保存到下面的地址
然后比较上面两行是否相同,如果相同则成功。
那么问题来了18F59C的数据怎么来的br>
综上,程序大致的意思是把输入的注册信息进行了加密,加密的结果与MD5(用户名)相同即成功获得flag。
那么相反,把MD5(用户名)进行解密的内容就是flag
直接修改汇编指令,让sub4012f0重新执行一次,发现并不能解密出想要的内容,看了一下大佬们的WP,
说是用RC6的算法,(本人目前没有道行如何判断使用哪种算法…),大概调研了一下,不同于AES,RC6虽然是对称加密,但他的加密和解密的算法不同,无法直接调用sub4012f0来解密。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!