1.拿到文件,一共有exe文件和dll文件、lib文件三个文件
dll文件和lib文件不知道有什么用,所以先IDA打开exe文件:
里面有一个关键的函数String_to_long,对应的加密过程是在动态链接库里,所以我们用IDA打开dll文件,找到String_to_long这个函数:
第64行有一个"-------Checking-----",我们运行应用程序输入之后也会出现这个字符串,这也更加证实了这个函数为主函数。
2.分析函数:
首先,我们知道a1是我们的输入,只需要分析对a1进行操作的函数,大致流程就是对我们输入的字符串先进行base64解密,然后每四个字符为一组,进行hash加密,与已知的值进行比较。
看一下hash函数:
四个字符依次进入循环,综上,把上图的C语言复制粘贴,修改一下,然后爆破即可得到flag,写出爆破脚本:
#include<stdio.h> //编译预处