矿大BXSCTF-RE-KeygenMe

题目链接 http://download.bxsteam.xyz/re/Easy%20Keygen.exe

把文件拖入IDA,找到main函数F5反编译

矿大BXSCTF-RE-KeygenMe_第1张图片

由于本人基础原因,百度查了下sprintf函数才明白题目的简单.

附上sprint函数详解:https://blog.csdn.net/oyhb_1992/article/details/75095472

流程大致为: 输入一个flag,然后对该flag进行处理后得到新的字符串v13,根据题目描述

矿大BXSCTF-RE-KeygenMe_第2张图片

知道v13就是它.

然后根据sprintf函数,将flag每三个一小循环进行输出得到上面的Serial

由于是异或运算,直接逆向即可

python脚本如下:

a=[0x5B,0x13,0x49,0x77,0x13,0x5E,0x7D,0x13]
v6=[16,32,48]
j=0
for i in a:
    if j>=3:
        j=0
    print chr(i^v6[j]),
    j+=1

关于如何知道是两个字符一个16进制数,一开始使用一个字符一个16进制数,得到的是乱码,然后用两个一组试了一下发现答案是矿大BXSCTF-RE-KeygenMe_第3张图片

为正解 

你可能感兴趣的:(学习记录,ctf,逆向工程)