2023年天津市逆向re3.exe解析
-
- 1.拖进IDA里进行分析
- 2.动态调试(过程省略了)
- 3.解密加密算法
- 4.输入FLAG 回显成功!
1.拖进IDA里进行分析
打开后是这么一个程序,直接找到main
函数f5
反编译即可,这里要注意程序第一次反编译出的代码会有点问题,需要点进引用的那些其他sub
函数里面,然后再退到main
函数按f5
即可变成这样的代码
这个时候我们可以看到输入先到buffer
里面然后直接比较输入第一位是否是16
进制,如果不是16
进制程序将会直接退出且没有任何输出。
下面将buffer
传进了v6
里面,然后调用了一个他写的函数sub_7FF7645F10E0
,里面有个内置函数写出了是vsscanf