标签:目的 处理 第一个字符 png 使用 查看 技术 文件头 字符串
拿到题目,是win32程序,照例查壳:
IDA:
看到几个像md5的字符串,查看逻辑,是把第一个字符串的明文和@DBApp拼接,再把第二个字符串的明文和上一个拼接完的拼接。
所以现在的目的是解出这两个字符串,第一个明文直接somd5解一下:
看到是123321
再查第二个,查不出来,再往下看看
看到这里使用拼接好的字符串进行了一番处理之后生成了一个rtf文件,果断提取EXE资源:
可以看到对于这个bin进行了逐字节处理:
根据RTF文件头{\\rtf1,可以解出key2:~!3a@0
这里的rtf文件头,是固定死的,所以直接可以把key2计算出来。
然后再逐字节异或提取出的文件,即可拿到flag
标签:目的 处理 第一个字符 png 使用 查看 技术 文件头 字符串
原文地址:https://www.cnblogs.com/basstorm/p/12629434.html