攻防世界 RE Crazy WP
首先能直接拖入IDA64反汇编来看main函数:
![s3534S.png]()
如箭头所示,主要的步骤为输入、转存、加密、检验(cin, HighTemplar(), caculate(), gerSerial())。
接下来让我们看看每个函数定义。
1.转存
![s35aBq.png]()
将输入放在a1[16]和a1[48]后,再将“327a6c4304ad5938eaf0efb6cc3e53dc”(长度为32)放在a1[80]后。
2.加密
![s35Uun.png]()
3.检验
大致意思为if(this[16+i] != this[80+i]) return,即使前32个(由2知道输入长度为32个字符)与最后32个字符相同。
![s35aBq.png]()
脚本代码如下:
![s351N8.png]()