[GXYCTF2019]minecraft

*俺必须承认这道题出的蛮难的。。。。*它居然把主要程序放在他自己编写的dll里,不得不说还是蛮稀奇
首先打开ida
[GXYCTF2019]minecraft他说给了这个提示(有个屁用呀!!!!!!!!!!!!!!!!!!!!!,还不是要看它源码怎么写的)
调试进入string_t0_long这函数(当然也可以去看它的dll文件,反正都一样,我不过是喜欢看调试)
[GXYCTF2019]minecraft调试易得前面那一坨,只是进行了base64加密,这里就不演示了
[GXYCTF2019]minecraft同上易得,他不过是把base64的值付给v11,
[GXYCTF2019]minecraft经过调试发现,base64的值每四个为一组,经过3390以后发生了变化,f7进入3390后看看,里面有两个函数,这时我感觉它反编译的函数太乱了,我就去dll看它的原本怎么写的,一下子清楚好多
[GXYCTF2019]minecraft什么呀,也就第一个函数有用,那么调试进入
(这里为了看的清楚一点,一律采用dll的原本编译的图,之后讲解的个个函数功能,均是调试发现的)
[GXYCTF2019]minecraft经调试,v1是每组的第一个address,v2是每组第四个就是最后一个adress,进入5fb0
[GXYCTF2019]minecraft6100是判断&v5是否等于&v6,v2是v5地址上的值,也就是base64的每组的一个字符,
6200是hash函数,operator++是v5的地址++,
[GXYCTF2019]minecraft(ps这是6200里的hash函数),
之后又返回去了,得到的hash值进行对比
[GXYCTF2019]minecraft那么加密过程十分明显了,
总结一下,就是base64加密后,每四个为一组,每组的hash值做对比,那么简单,
**一下就好了,代码就不写了,比较简单,抄一下ida的伪代码就行
最后得到flag
flag{l_have_no_gir1_frieNd}