ISCC2019逆向题题解(下)

Rev2和rev3

用peid查看文件,发现是一个.net开发的软件,那么直接用ILspy打开该软件

运行窗口是这样的

估计是让我们找到用户名和密码

找到了用户名和密码,那我们试试吧,开始以为没有这么简单,验证了再说吧。

Flag就出来了,同时rev3也是这样的题目,直接操作,没有任何陷阱,开始以为还要对输入进行加密处理。最后发现就是原文

Dig-dig-dig

Elf文件,查看后是64位文件,那先静态分析看看再说,直接丢进ida中

题目有提示是多层加密处理,所以直接找到主函数,F5大法,看看C代码

三层加密,最后进行比较,那么只能一层的进行缝隙代码

第一层加密,初步看是base64加密,仔细分析,没有陷阱,那就不用仔细分析这一层加密。

第二层加密原理很简单,分三种,大写、小写、其他符号分开加密,留在最后分析吧

看看最后一层加密方式

看多了,就知道这是Uuencode加密

第二层就是rot13

然后就直接base64解密就可以了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值