脱壳
查壳后发现是upx加壳的,先脱壳
程序分析
刚开始导入IDA十分的卡,,,等得心累,,,,
加载完成后,发现sub_401000函数和_main函数部分有无数的无用的指令
写个python脚本解决它。。。(以对函数sub_401000为例)
1 | start = 0x00401006 |
同样对main函数也做差不多的处理
之后对main函数进行F5,查看伪代码
根据关键代码得知,是对文件按字节先进行异或再取反进行加密,又知道文件原本是个exe,则
根据信息写出关键代码(需要熟悉PE文件结构中一直是不变的东西,可以现拿出几个pe文件对比得到偏移在0xd3-0x73处的可见字符串是不变的)
1 | rare =[ |
得到key:letsplaychess
再次运行run.exe将file解密
之后运行解密后的file程序:
得到flag:Colle System