Q_frost的五连鞭

program

先给Q师傅负荆请罪,TMD WINSDK没装好。

1

先是打开题目

image-20210601141748426

2

花指令

image-20210601141851900

image-20210601142308216

花指令1,这个是我没看出来的(粟神说真简单(还说是腾讯会议里的,裂了

花指令2,jz和jnz的指向方向都是下一个函数,xor eax,eax必为0,所以直接patch掉。

image-20210601142940019

函数初步分析

image-20210601145122457

看到RC4这个函数

image-20210601145148121

这里看到那个tls里的PEB的0x68偏移的变量所在的全局变量byte_AF7000

这里看到这个异或猜测是RC4

进到第一个和第二个函数

image-20210601145535019

image-20210601145743323

一看就是RC4的密钥流的init

这不是RC4我吃***

把密钥拓展到256

得到密钥为“bad_woman”

知道是RC4加密之后,已经获得密钥,现在只要知道密文就可以解密了

image-20210601150045858

看到这个if应该就是密文比对了。

动调到这一行看到unk_AF7004的内容(PS:上面那行不管OD的函数会改变unk_AF7004的值,有坑。

动调的时候记得改变反调处的值(其实不改问题也不大,反调的参数只改变输入

image-20210601152249366

这里其实直接F2修改那个全局变量还不行

这里修改jz为jmp

image-20210601152336970

得到密文

解密即为flag

image-20210601152954759

反思:

花指令==没学

腾讯会议没好好看

over

再次给Q神负荆请罪


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!