码迷,mamicode.com
首页 > 其他好文 > 详细

逆向-攻防世界-ReverseMe-120

时间:2019-06-01 22:59:58      阅读:248      评论:0      收藏:0      [点我收藏+]

标签:+=   rem   png   for   ida   解密   tmp   比较   程序   

无壳,ida载入,发现最终比较是和you_know_how_to_remove_junk_code这个字符串,那么这个程序中应该有垃圾代码。我们往上分析。

技术图片

 可以发现对v13进行处理的函数,跟进。这个函数我没有头绪,好垃圾。

看了大佬们的思路,才知道这段主要是base64解密。

技术图片

这个地址是解码表,技术图片

我太菜了,过几天算法实验写完好好看看base64.以后遇到不懂得一定得弄懂不能马马虎虎了。

import base64

s = ‘you_know_how_to_remove_junk_code‘
tmp = ‘‘
for i in range(len(s)):
tmp += chr(ord(s[i]) ^ 0x25)
print(base64.b64encode(tmp.encode(‘utf-8‘)))

 

逆向-攻防世界-ReverseMe-120

标签:+=   rem   png   for   ida   解密   tmp   比较   程序   

原文地址:https://www.cnblogs.com/whitehawk/p/10961350.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!