一道好题,没解出来但是收获很多
贴两位大牛的题解
【精选】攻防世界逆向高手题之ReverseMe-120-CSDN博客
攻防世界ReverseMe-120详解_攻防世界reverseme基本思路-CSDN博客
这里我就写一下对于自己来说需要注意的点
注意
-
未出现函数传参不意味着没有操作
在我自己的ida中我看到的是V13是根本没有什么来由的,只知道他进行了一点后面的判断操作
但是呢在别人的题解中我们是可以看到有V13比较明显的运行线路的
所以有时候可能是ida的问题才导致这样子,这也使我一点分析的思路都没有
后面才了解到原来变量是可以以寄存器的身份参与函数操作的
-
c语言的base64操作
C语言实现base64编解码 - 简书 (jianshu.com)
base64正向加密,每三个字节处理变成四个字节,生成一个长字节,再从这个长字节中查四次表生成对应的四个字符。反过来就是先将4个字符进行查表转化成四个字节,然后再四变三。具体的细节就不讨论了,特征应该是如此。对于base系列加密解密,查表与字节变换是核心
这里好分析
-
特殊函数
看到这个函数就联想到循环亦或操作
_mm_load_si128((const __m128i *)&xmmword_414F20)
这两个框框的代码效果相同
最后的题解思路如下
标签:攻防,字节,题解,base64,ReverseMe,120 From: https://www.cnblogs.com/lhqrusht0p/p/17826256.html