逆向 攻防世界 gametime

2022-07-31 16:06:21 字數 741 閱讀 2600

先玩一下遊戲,猜測就是螢幕給出乙個字元,然後輸入乙個相應的字元,玩到後邊,時間太短,來不及輸入,所以看看ida有什麼效果。

判斷就是這個函式,進入內部看看。

經過玩遊戲和分析偽**得知,螢幕上是s  我們要輸入空格, x 輸入 x, m 輸入 m。

**很長我們動態除錯,讓等待處暫停。

斷點到這個位置,每次等待輸入時我們檢視v6的值就能知道我們需要輸入什麼。

以上就是輸入的結果,當然,不包括**中很明顯的部分,只是隨機輸出的那一部分。

最後輸出key。有動態除錯可知。

上邊就是得到key的處理部分。 

逆向 攻防世界 logmein

ida引導程式,shift f12檢視關鍵字串,找到 然後進入主函式,經過分析,可以得出 輸入的字元要等於 經過處理的v7和v8的異或。v8很明顯,但是v7是怎麼回事呢,新手沒有遇到過,所以上網檢視資料,ll是長長整型,v7要轉換為16進製制然後在轉換為字串,而且字元是小端序,所以把得到的字元翻轉然...

逆向 攻防世界 crackme

查殼,nspack殼,直接用軟體脫殼,ida引導程式。很明顯,就是將402130的資料和輸入的資料進行異或,判斷是否等於402150處的資料。dwrd佔4位元組。這道題主要記錄一下剛學到的,直接在ida使用python指令碼。from ida bytes import get bytes s dat...

攻防世界逆向WP,easy Maze

迷宮問題參考 可以看到這裡有三個函式,step 0,step 1,step 2,應該就是對已有資料的操作了。變數中v9已知 v7,maze未知,所以猜測step 0函式負責將v9的值經過變換傳遞給v7,step 1負責將v7的值變化傳遞給maze,最終由在step 2處傳入maze陣列。進入step...