CrackRTF1

打开,放入EXE中查壳

无壳,32位,放入IDA,F5反汇编,进入main函数分析

进入sub_40100A,查询后发现是哈希加密,且CryptCreateHash函数的第二个参数用来确定哈希函数的类型
0x8004 -> SHA1, 0x800c -> SHA256, 0x8003 -> MD5

这里是SHA1,写脚本进行解密

import hashlib

flag = "@DBApp"

for i in range(100000,999999):
	s = str(i)+flag
	x = hashlib.sha1(s.encode())
	key = x.hexdigest()
	if "6e32d0943418c2c" in key:
		print(key)
		print(str(i)+flag)

第一次输入的六位数密码即为123321,继续往下,进入sub_401019

为MD5加密,字符就不好爆破了,直接用在线网站解出

MD5免费在线解密破解_MD5在线加密-SOMD5

~!3a@0即为第二次输入的六位数密码,输入后就可以获得一个文件,打开就是flag

flag{N0_M0re_Free_Bugs}

  • 9
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值