2020春节红包第二题WP
本帖最后由 深天深天 于 2020-2-9 01:10 编辑1.丢入PEID中,发现存在upx壳(可以不脱壳直接玩),用kali下upx -d 1.exe脱壳失败,于是用OD打开进行动态调试
2.OD打开后,经过多次F4不过后,在处发现大跳:0068e654 jmp -> 00621b3c
发现00621b3c 处位OEP,于是直接用插件OllyDump对程序进行脱壳
(建议在XP系统下进行,win7和win10虽然可以脱壳,但不能运行,需要手动修正导入表地址)
3.脱壳后的程序再用PEID可以发现是Delphi程序,到这里先不忙着用ida,可以用IDR查看下有些什么函数
4.在IDR中发现存在一个TForm1的窗体,可以发现一个OnChange事件引向edtPwdChange函数
5.接下来在打开ida通过查找就可以轻松定位关键的edtPwdChange函数,接下来看代码就很轻松,
6.分析代码:可以发现把输入的内容分为三个字符串,MD5加密后进行比对,
“52pojie”和“game”轻松就可以获得获得,
对于中间的“2019”,可以在OD动态调试里在00617DA7下断点(这里用的是52破解的xp环境,根据系统环境有所不同)获得。
最后输入flag为:52pojie2019game
PS:第一次发帖,各位大佬轻喷~
6666666666666666666666 感觉很厉害的样子,只能喊666 {:1_909:}只能说我生不逢时,,已经过了那段青葱岁月了,未来是你们的啦,,我只能静静的做个伸手党了,努力! 66666666666666666666666666666666666 感觉很厉害的样子 太深奥了,原谅我的无知问一下,这个什么用
还是不太懂 我只能静静的做个伸手党了,努力! 原谅我无知又懵懂
页:
[1]
2