前言
主要是SEH解密然后AES加密
分析
SEH
main函数中获取到程序句柄也就是首地址,然后进入图中函数找到.SCTF段地址后产生异常,在异常中进行代码自解密
装载的SEH异常处理函数
因为在异常中有调试判断,所以处于调试状态中将异常抛给调试者也不会执行自解密,可以使用附加调试或者利用idapython直接写函数解密这里直接附加,原有的字符串会经过解密函数执行得到最后判断时的字符串
nKnbHsgqD3aNEB91jB3gEzAr+IklQwT1bSs3+bXpeuo=
AES
des加密函数部分,看了半天没看出来,对原理还是不够了解,拿findcrypt识别可以发现有des和base64加密
拿到密钥和偏移直接使用在线解密
key:sycloversyclover
iv:sctfsctfsctfsctf
sctf{Ae3_C8c_I28_pKcs79ad4}