1.查壳。无壳,32位。
2.IDA反编译。
shift+f12查找字符串。发现关键词flag。
跟进。
发现IDA没有反编译成功。手动反编译(p键)。
第一次做的时候按了p就出了。复盘的时候不知道又不行了。
又找了找原因发现是花指令。 (这个位置两个一样的push删掉一个就ok)
3.分析代码。关键函数是sub401005.
根据if条件可得string1(MD5加密后)(看最前面sub40101e函数可知string经过了MD5加密)
(a2-748)是0kk`d1a`55k222k2a776jbfgd`06cjjb经过sub401005计算的结果
查看sub401005函数
只是一个简单的异或。直接上脚本,得到c8837b23ff8aaa8a2dde915473ce0991(MD5加密后)
解密得到string1=123321(一开始以为这就是flag,提交发现是错的)
再次看代码发现后面还有
还是sub_401005函数参数(123321,unk_423030,len(unk_423030)),再次运行脚本得到flag
再次运行脚本得到flag
4.get flag
flag{n0_Zu0_n0_die}