攻防世界 RE Crazy WP

攻防世界 RE Crazy WP

首先能直接拖入IDA64反汇编来看main函数:

s3534S.png

如箭头所示,主要的步骤为输入、转存、加密、检验(cin, HighTemplar(), caculate(), gerSerial())。

接下来让我们看看每个函数定义。

1.转存

s35aBq.png

将输入放在a1[16]和a1[48]后,再将“327a6c4304ad5938eaf0efb6cc3e53dc”(长度为32)放在a1[80]后。

2.加密

s35Uun.png

3.检验

大致意思为if(this[16+i] != this[80+i]) return,即使前32个(由2知道输入长度为32个字符)与最后32个字符相同。

s35aBq.png

脚本代码如下:

s351N8.png

posted @ 2021-01-11 14:19  Silence_Forest  阅读(252)  评论(0)    收藏  举报