2024春秋蓝桥杯reverse——crackme01

有很多猜测,关于易语言的,还没学易语言,所以先记录下

下载后打开是个窗口

用ida32打开后搜索main函数,发现wWinMain(x,x,x,x)样式的函数,应该是易语言写的。

main函数中没发现东西(不排除看不懂),因为是易语言搜索window,搜索DefWindowProc,这个函数是默认的窗口处理函数(百度来的)

一路点进去后发现函数

观察函数后发现&chText,其与v6进行了按位与应该是加密or解密

点进去后发现一串数据,其中每一位应该是用4隔开了

往后看可以通过这串爆破v6的值

写个脚本再shift+f2那进行爆破(下面记得选python)

import idc
for v6 in range(5000):
    if ( (v6 & 3840) == 1024 and (v6 & 240) == 176 and (v6 & 6) == 6 ):
        chText=[idc.get_wide_word(i) for i in range(0x005A64A0,0x005A64CA,2)]
        for i in range(len(v)):
            chText[i]=chText[i]^v6
        print(bytes(chText))

其中0x005A64A0,0x005A64CA是chText的地址

爆破结果中第一个就是

Flag:ICHUNQIU_FE362DB

点赞

发表回复

电子邮件地址不会被公开。必填项已用 * 标注