一.secret-string-400
1.得到文件html和js文件。
2.分析:关键在Machine.js中的check:
Machine.js:找到check,开始分析。
看了半天没找到到关键。
3.找到放放大佬的wp学习了一下。
发现要在run函数中加一句:console.log("new 0pcode"+command.args);
运行在控制台得到加密源码:
4.exp
5.get flag
WOW_so_EASY
二.testre
1.查壳:无壳,64位。
2.IDA反编译。
shift+f12查找字符串。
看到base64和base58加密用的检索表(猜测可能有base64或base58)
查看源码
分析代码发现是base58加密。
3.解码
4.get flag
flag{base58_is_boring}
三.crackme
1.查壳:nspack加壳,32位。
2.脱壳:
3,IDA反编译。
逻辑很简单,就是一个异或。
4.exp
5.get flag
flag{59b8ed8f-af22-11e7-bb4a-3cf862d1ee75}