swpu2019 ReverseMe
[SWPU2019]ReverseMe
ida 32 位
程序有点复杂,要靠动调来猜测
32位输入
先和key异或
函数加密后在和flag比较
关键在于如何处理加密函数
函数很复杂但真正影响到的只有这个异或
异或的值是动态生成的,直接动调
调用这个函数会生成一个值,返回到eax寄存器里面
eax中的值就是异或的值
写脚本
1 | enc = [ |
1 | flag{Y0uaretheB3st!#@_VirtualCC} |
ida 32 位
程序有点复杂,要靠动调来猜测
32位输入
先和key异或
函数加密后在和flag比较
关键在于如何处理加密函数
函数很复杂但真正影响到的只有这个异或
异或的值是动态生成的,直接动调
调用这个函数会生成一个值,返回到eax寄存器里面
eax中的值就是异或的值
写脚本
1 | enc = [ |
1 | flag{Y0uaretheB3st!#@_VirtualCC} |