首页
社区
课程
招聘
[原创]helloctf
发表于: 2018-6-16 13:32 2371

[原创]helloctf

2018-6-16 13:32
2371
运行程序看了下流程
载入IDA
核心代码
.text:00401000                 sub     esp, 60h
.text:00401003                 mov     ecx, 8
.text:00401008                 push    ebx
.text:00401009                 push    ebp
.text:0040100A                 push    esi
.text:0040100B                 push    edi
.text:0040100C                 mov     esi, offset a437261636b4d65 ; "437261636b4d654a757374466f7246756e"
将一字符串放入esi中 
之后是与字符串xor比较
尝试hex转换
>>> a = "437261636b4d654a757374466f7246756e"
>>> a.decode('hex')
'CrackMeJustForFun'
得到flag CrackMeJustForFun

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回