查看: 416|回复: 0

[Reverse] Analysis解题wp

[复制链接]
发表于 2019-6-2 17:02:23 | 显示全部楼层 |阅读模式
PEID 查壳发现无壳
696245cf38f19bf3f0.png
Ida 载入脱壳文件搜索 main 函数

530335cf38f40e6d53.png
F5 查看 伪代码

794135cf38f576295f.png
发现关键函数
输入长度必须为 22
665975cf38f64a757c.png
输入字符串+50 后等于指定值

558815cf38f6b16994.png

找到对比字符串

320965cf38f8922a71.png
提取数据

740425cf38f9716e33.png
写解密脚本

787215cf38fa81be01.png
大家也可以用OD来分析
下面是我使用OD分析的过程记录,以及手算的解密过程
938335cf38ff25f884.png 644495cf39186d4f9c.png
由于我用的win10系统,如果你们也用OD分析,基址可能和我的不太一样,内存地址要提示不存在,可以按照这个式子转换→我的内存地址-基址+你自己的基址


温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的最好奖励,还可以获得学币奖励,请尊重作者的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
善莫大焉-2019
关闭

论坛公告上一条 /1 下一条

快速回复 返回顶部 返回列表