2020年03月24日
这题非常棒,刚开始完全看不懂,看完wp后,豁然开朗,让我对reverse又有了新的了解。推荐阅读这个wp wp.pdf重命名后的代码,逻辑就清楚了。各段代码细节分析逆向代码为:s = open('out', mode='r').read()
# print s
crr = []
for i in s:
 
2020年03月24日
使用ida打开发现无法反编译提示是.net平台,使用ILSpy进行反编译,可以看到算法,由于没有安装vc环境,使用python来改写。import hashlib
def func(A_0, A_1):
arr = [2, 3, 5, 7, 11, 13, 17, 19, 23, 29,
2020年03月24日
看着像rsa分解n :103461035900816914121390101299049044413950405173712170434161686539878160984549 = p*q = 282164587459512124844245113950593348271 * 366669102002966856876605669837014229419以为这个函数是加密函数最后发现其实是十进制转十六进制的算法。。。。# encoding=utf-8
2020年03月24日
学到了一些动态调试技巧使用ida加载,发现函数很少,可能加壳了使用od载入,看到入口很像是加了壳的,在43F019处下个断点,执行到函数oep入口点处。按F9,执行到接收输入处,手动点击暂停, 调试-暂停。然后选择k,查看内核在ReadFile上右键,显示调用,返回到了主程序,可以看到接收参数的函数,在上面打个断点然后按F9,继续运行,随便输入一些字符串,会自动断下来。之后Ctrl+F9执行到返回,F8 return,Ctrl+F9执行到返回,F8 return,Ctrl+F9执行到返回,此时在