Start
0x01 信息收集
运行,比CrackMe009少了一个Name,直接就是Key:
查壳:
0x02 流程分析+算法破解
先用VB Decompiler反编译,了解大概流程:
可以看到这里的逻辑跟之前的不太一样了,这里最终结果是确定的也就是:kXy^rO|*yXo*m\kMuOn*+
输入的key经过处理后最终需要得到这个字符串才可以成功
在处理过程,同样通过循环进行,每次取一个字符,获取ASCII码加10之后转成字符,var_34用来接收得到的结果
通过这个就可以逆解出原来的key:
res = 'kXy^rO|*yXo*m\kMuOn*+'
var_34 =
for i in res:
var_34 += chr(ord(i) - 0x0A)
print(var_34)
得到:aNoThEr oNe cRaCkEd !
emm。水CM
Comments NOTHING