ISCC2019逆向题题解(下)
Rev2和rev3
用peid查看文件,发现是一个.net开发的软件,那么直接用ILspy打开该软件
运行窗口是这样的
估计是让我们找到用户名和密码
找到了用户名和密码,那我们试试吧,开始以为没有这么简单,验证了再说吧。
Flag就出来了,同时rev3也是这样的题目,直接操作,没有任何陷阱,开始以为还要对输入进行加密处理。最后发现就是原文
Dig-dig-dig
Elf文件,查看后是64位文件,那先静态分析看看再说,直接丢进ida中
题目有提示是多层加密处理,所以直接找到主函数,F5大法,看看C代码
三层加密,最后进行比较,那么只能一层的进行缝隙代码
第一层加密,初步看是base64加密,仔细分析,没有陷阱,那就不用仔细分析这一层加密。
第二层加密原理很简单,分三种,大写、小写、其他符号分开加密,留在最后分析吧
看看最后一层加密方式
看多了,就知道这是Uuencode加密
第二层就是rot13
然后就直接base64解密就可以了