dasctf-re复现
wp
pic
动调可知,就是一个异或加rc4,需要爆破5位的key
1 |
|
爆出来之后直接解密
你这主函数保真吗
直接调试,然后就是原题
1 |
|
doccrack
用7z解压
vbaProject.bin中把DPB改成DPx,然后打开word的宏可以直接得到源代码。
把下面执行的地方删除,运行得到exe,然后直接逆
1 | from prism import * |
评论
动调可知,就是一个异或加rc4,需要爆破5位的key
1 |
|
爆出来之后直接解密
直接调试,然后就是原题
1 |
|
用7z解压
vbaProject.bin中把DPB改成DPx,然后打开word的宏可以直接得到源代码。
把下面执行的地方删除,运行得到exe,然后直接逆
1 | from prism import * |