(Jarvis Oj)(Re) Classical_CrackMe2

(Jarvis Oj)(Re) Classical_CrackMe2

net程序,反编译。动态调试,入口下断,找到入口点。
(Jarvis Oj)(Re) Classical_CrackMe2_第1张图片
确定那串奇怪的字符串,应该是关键的类。跟进。浏览一下,找到关键比较函数。
(Jarvis Oj)(Re) Classical_CrackMe2_第2张图片
判断条件是text不为空且text2等于一个什么东西。在这下断,查看text,text2内容。
(Jarvis Oj)(Re) Classical_CrackMe2_第3张图片
text是用户输入,text2是一串base64字符串,多调试几次发现这个是随着输入在变化,那么来看看判断条件中的text2等于的是什么。跟进等号右边的函数,在返回值处下断。
(Jarvis Oj)(Re) Classical_CrackMe2_第4张图片
得到函数的返回值是一串base64,接下来就需要看text2是怎么得到的,跟进相关函数。
(Jarvis Oj)(Re) Classical_CrackMe2_第5张图片
查了一下,Rijndae1Managed 发现是AES加密。key是bytes数组,看看bytes数组的生成函数。下断查看返回值。
(Jarvis Oj)(Re) Classical_CrackMe2_第6张图片
再看一下加密的明文bytes2
(Jarvis Oj)(Re) Classical_CrackMe2_第7张图片
确实是用户的输入,那么程序的逻辑就很清楚了。将用户输入进行AES加密后base64编码之后和给定base64比较。写得相应解密脚本。

  1 import base64
  2 from Crypto.Cipher import AES
  3 cipher=base64.b64decode("x/nzolo0TTIyrEISd4AP1spCzlhSWJ    XeNbY81SjPgmk=")              
  4  key="pctf2016pctf2016pctf2016pctf2016"
  5 aes=AES.new(key,AES.MODE_ECB)
  6 msg=aes.decrypt(cipher)
  7 print msg

你可能感兴趣的:(re)