2023年天津市逆向re2.exe解析-比较难(超详细)

2023年天津市逆向re2.exe解析(较难)

1.拖进IDA里进行分析

进入主程序查看伪代码

发现一个循环,根据行为初步判定为遍历输入的字符并对其ascii^7进行加密

在这里插入图片描述

初步判断sub_1400ab4ec为比较输入和flag的函数 跟进unk_1402678d0发现不是常量

在这里插入图片描述
在这里插入图片描述

跟进函数,发现判断,初步判定v3v4应该是输入字符长度判断从x64dbg跟进确定rcx为自己

猜你喜欢

转载自blog.csdn.net/Aluxian_/article/details/129662278
今日推荐