ISCC2019逆向题题解(下)

Rev2和rev3

用peid查看文件,发现是一个.net开发的软件,那么直接用ILspy打开该软件

运行窗口是这样的

ISCC2019逆向题题解(下)

估计是让我们找到用户名和密码

ISCC2019逆向题题解(下)

ISCC2019逆向题题解(下)

找到了用户名和密码,那我们试试吧,开始以为没有这么简单,验证了再说吧。

ISCC2019逆向题题解(下)

Flag就出来了,同时rev3也是这样的题目,直接操作,没有任何陷阱,开始以为还要对输入进行加密处理。最后发现就是原文

Dig-dig-dig

Elf文件,查看后是64位文件,那先静态分析看看再说,直接丢进ida中

题目有提示是多层加密处理,所以直接找到主函数,F5大法,看看C代码

ISCC2019逆向题题解(下)

三层加密,最后进行比较,那么只能一层的进行缝隙代码

ISCC2019逆向题题解(下)

第一层加密,初步看是base64加密,仔细分析,没有陷阱,那就不用仔细分析这一层加密。

ISCC2019逆向题题解(下)

第二层加密原理很简单,分三种,大写、小写、其他符号分开加密,留在最后分析吧

看看最后一层加密方式

ISCC2019逆向题题解(下)

看多了,就知道这是Uuencode加密

ISCC2019逆向题题解(下)

第二层就是rot13

ISCC2019逆向题题解(下)

然后就直接base64解密就可以了