• 静态分析-Windows找密码


    本文用到两个软件

    分析用的:

     实验的:

    用IDA进入主函数发现有许多的判断的代码,这时是找不出密码的

    先查找字符串窗口(快捷键Shift+F12)

    通过查看一些可疑的代码,发现有一个HelloWorld出现在电脑和结束的中间

     

    双击HelloWorld后跟过去会发现有一个变量名

     

    我们可以查找在哪里调用了这个变量名,可以用追踪函数命令(快捷键是X)

     

    点击OK就追踪过去了,F5反编译进行查看

     

    上图byte_1c7672c其实是输入,验证这个是在动态调试的时候跟一下就会知道,

    Strcmp是做了一个比较,在上上图中变量名是aHelloworld的内容是“HelloWorld”,我们可以先进行测试一下

     

    点击回车后会发现登录成功

     

    移动到Flag会如下显示

     

    发现给出的是字母和数字组成的,结尾还有=号,极大可能是Base64组成的

    其实刚才在字符串窗口中也发现了同样的字符串

     

    点进去选中后提取数据(快捷键Shift+E)

     

    使用base64解密

     

    给出这样一段话(Why don't you try the magic brick game)

    翻译的意思是:你为什么不试试魔法砖游戏

    进入打砖块的游戏界面

     

    这样就得到了最后的答案

  • 相关阅读:
    要离职了。
    上海找工作经历
    1.6. 三基色LED
    1.5. 板载LED PWM模式
    1.4. 板载LED控制
    1.3. 硬件篇之IO口(视频连接)
    1.2 Hello World
    1.8. 数码管
    ESP32编译自己的micropython固件
    1.1 准备工作
  • 原文地址:https://www.cnblogs.com/nmlwh/p/13374712.html
Copyright © 2020-2023  润新知