「 RE WP 」
February 05, 2020
Words count
4.1k
Reading time
4 mins.
Read count
1000000
软件密码破解-1
放到detectit中查看文件的类型,发现是MFC微软的win32编程,建议od动态调试,放到peid中查询,没有加密函数。
放到ida中只能看到有一堆的函数,winmain也没有足够的信息。字符串中也没有找到有关flag的字符。只能转战od动态调试。
在od中右键中文搜索引擎中的智能搜索有意外的发现。
发现了可能有关flag的地方,在这里下一个断点,然后向上寻找线索。
这时候需要运行然后顺着断点的地方向上找到输入的地方,在这里
解读下上面的汇编,输入的地址放入了ebx中,...
Read article
「 RE WP 」
November 29, 2019
Words count
1.7k
Reading time
2 mins.
Read count
1000000
DEBUG
动态调试即可,发现函数最后要和s比较,s经过多次加密。
上图cmp dl,al就是比较过程.
动态调试看寄存中的值就可以得到flag。
本道题有一个值得学习的算法在rc4上
https://odoiys.github.io/2019/11/29/rc4%E5%AD%A6%E4%B9%A0/
签到题
使用z3求解器
from z3 import *
a = [12, 83, 78, 39, 23, 27, 4, 53, 85, 53, 78, 6, 85, 6, 6, 12, 24, 52,...
Read article
「 RE WP 」
November 13, 2019
Words count
4.1k
Reading time
4 mins.
Read count
1000000
TEA
放到detectit看一下文件
MFC类型
微软基础类库(英语:Microsoft Foundation Classes,简称MFC)是微软公司提供的一个类库(class libraries),以C++类的形式封装了Windows API,并且包含一个应用程序框架,以减少应用程序开发人员的工作量。其中包含大量Windows句柄封装类和很多Windows的内建控件和组件的封装类。
直接查看字符串
看到一个 flag正确
可以选择直接过去查看函数
F5直接看伪代码
上图是该段代码最重要的部分
在这里,...
Read article
「 RE WP 」
November 12, 2019
Words count
1.7k
Reading time
2 mins.
Read count
1000000
CrackMe01
打开字符串的话很难找到我们想要的函数的位置,所以不采取这个方法。
我们可以通过找api函数的办法来找到我们加密的位置。
这个时候需要打开输入函数,找到defwindowproc,这个api的功能是:
调用重定向的窗口过程来为应用程序没有处理的任何窗口消息提供转换的处理。该函数确保每一个消息得到处理。
这样我们双击来到这里
右键查看外部引用
一个一个查看,发现我们所需要的加密函数是在第一个交叉引用里面
进入函数
可以看到加密的函数有两个
do
{
*(&chText + v12) ^ ...
Read article
「 RE WP 」
November 11, 2019
Words count
6.8k
Reading time
6 mins.
Read count
1000000
jiang’s fan
放入ida中,shift+f12查看字符串,就可以看到flag
secret
放入ida当中,查看主函数,看到base函数,函数中是对你输入的字符串进行base16加密,base16你可以理解为将字符串转换为16进制数字。main函数最后,将你输入的字符加密后和字符串比较,如果相同则输出正确。输入的字符为flag。可以用网上的base16进行解密,我当时做的时候用的爆破(主要是当时不知道base16。 解密代码先咕咕掉吧。等我会了在补上去
冰菓
放入detectit
.net文件...
Read article