首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【CTF训练】ISC2016——Classical CrackMe

这次给大家带来的又是一个送分题了,但我们更主要的是学习这一类软件的修改思路。先透露一下这次的程序是C#语言编写的,也就是它依赖于.NET框架。

本人最早接触这类文件的反编译,还是几年前破解某枪战手游(Unity3D引擎)的dll时。后来能力也在Windows逆向实战中(某时时彩软件、某计算机二级等级考试软件等)逐渐加以强化,毫不夸张的说CTF中这类题目难度远远小于实战的难度。

这次只是个热身运动,打算以后把这些实战中用到的技巧慢慢分享给大家。

01

查壳

PEID查壳显示编程语言是C#,非常激动,久违的感觉呀。

02

反编译&定位关键函数

.NET Reflector

提到反编译总是件开心的事情,这意味着我们不用像反汇编一样苦逼的看晦涩难懂的汇编语言或者F5伪代码。

如上图,用Reflector或者dnSpy(根据自己喜好,其实dnSpy更强大),发现成功打开后就说明离看程序“源代码”不远了

胡乱输入注册码,提示注册失败

用Reflector搜索“注册失败”,直接定位到关键位置(函数名以及类名都很奇怪,可以看出还是做了混淆保护的,只不过对付这个程序不需要考虑这些),反编译后的代码清晰易懂。

03

解题

实在是太简单了对吧,上图关键函数说明一切。取输入框内容进行base64编码与字符串“UENURntFYTV5X0RvX05ldF9DcjRjazNyfQ==”比较。

base64解码这个字符串就是flag了。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180326G1985B00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券