CrackMe-010

Start

0x01 信息收集

运行,比CrackMe009少了一个Name,直接就是Key:

image.png

查壳:

image.png

0x02 流程分析+算法破解

先用VB Decompiler反编译,了解大概流程:

image.png

可以看到这里的逻辑跟之前的不太一样了,这里最终结果是确定的也就是:kXy^rO|*yXo*m\kMuOn*+

输入的key经过处理后最终需要得到这个字符串才可以成功

在处理过程,同样通过循环进行,每次取一个字符,获取ASCII码加10之后转成字符,var_34用来接收得到的结果

通过这个就可以逆解出原来的key:

res = 'kXy^rO|*yXo*m\kMuOn*+'
var_34 = 
for i in res:
    var_34 += chr(ord(i) - 0x0A)
  
print(var_34)

得到:aNoThEr oNe cRaCkEd !

image.png

emm。水CM

End

avatar