攻防世界 RE Crazy WP

攻防世界 RE Crazy WP

首先能直接拖入IDA64反汇编来看main函数:

s3534S.png

如箭头所示,主要的步骤为输入、转存、加密、检验(cin, HighTemplar(), caculate(), gerSerial())。

接下来让我们看看每个函数定义。

1.转存

s35aBq.png

将输入放在a1[16]和a1[48]后,再将“327a6c4304ad5938eaf0efb6cc3e53dc”(长度为32)放在a1[80]后。

2.加密

s35Uun.png

3.检验

大致意思为if(this[16+i] != this[80+i]) return,即使前32个(由2知道输入长度为32个字符)与最后32个字符相同。

s35aBq.png

脚本代码如下:

s351N8.png

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章