攻防世界 RE Crazy WP

攻防世界 RE Crazy WP

首先能直接拖入IDA64反彙編來看main函數:

s3534S.png

如箭頭所示,主要的步驟爲輸入、轉存、加密、檢驗(cin, HighTemplar(), caculate(), gerSerial())。

接下來讓我們看看每個函數定義。

1.轉存

s35aBq.png

將輸入放在a1[16]和a1[48]後,再將“327a6c4304ad5938eaf0efb6cc3e53dc”(長度爲32)放在a1[80]後。

2.加密

s35Uun.png

3.檢驗

大致意思爲if(this[16+i] != this[80+i]) return,即使前32個(由2知道輸入長度爲32個字符)與最後32個字符相同。

s35aBq.png

腳本代碼如下:

s351N8.png

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章