buu Reverse学习记录(22) CrackRTF

题目链接:https://buuoj.cn/challenges#CrackRTF

把题目拖进exeinfo,无壳,32位的程序

在这里插入图片描述

把题目拖进IDA中

在这里插入图片描述

大概的解题思路:

先输入一个长度为6并且不小于100000的第一个密码,atoi是把字符串转化成整形,接着拼接上了“@DBApp”(用pbData表示),pbData经过sub_40100A函数的处理,得到的字符串要与字符串"6E32D0943418C2C33385BC35A1470250DD8923A9"相等

再输入一个长度为6的第二个密码,拼接上pbData后,经过sub_401019函数处理后得到的字符串与字符串"27019e688a4e62a649fd99cadaafdb4e"相等

最后还有个sub_40100F的函数

(1)先看sub_40100A函数
在这里插入图片描述

可以看到这里有个CryptCreateHash,这是window加密的API,后面的参数是0x8004u,这代表这是sha1加密,用脚本进行爆破

import hashlib
flag='@DBApp'
for i in range(100000,999999):
    s = str(i)+flag
    s1 = hashlib.sha1(s.encode())
    flag1 = s1.hexdigest()
    if "6e32d0943418c2c33385bc35a1470250dd8923a9" == flag1:
            print(s)

得到123321@DBApp,所以第一个密码是123321

(2) 再看sub_401019函数
在这里插入图片描述
着的参数是0x8003,这是个md5加密,但这不像第一个有限制,不好爆破

在往下看看最后的sub_40100F函数
在这里插入图片描述
从"AAA"中取得数据,传入sub_401005函数中,然后得到了dbapp.rtf的文件
看看sub_401005函数
在这里插入图片描述

是把传进来的数据进行异或因为要创建.rtf文件,所以需要一个rtf头,因为要输入的密码就6位,所以只需要前6位就够了"{\rtf1"
在这里插入图片描述
再通过ResourceHacker工具可以找到文件中的资源"“AAA”,也只需要前6位
在这里插入图片描述

通过脚本异或出第二个6位密码,是"~!3a@0"

s = "{\\rtf1"
a = [0x05,0x7D,0x41,0x15,0x26,0x01]
flag = ""
for i in range(0,len(str)):
   n = ord(str[i]) ^ a[i]
   flag += chr(n)
print(flag)

运行程序依次输入第一个密码"123321",第二个密码"~!3a@0",得到dbapp.rtf文件,打开就是flag

flag:flag{N0_M0re_Free_Bugs}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
BU reverse 1是一个反向工程题目。我们需要使用IDA来分析给定的程序并找到正确的flag。根据引用,我们可以使用strncmp函数来比较两个字符串的前几位。如果相同,返回0;如果不同,返回正数或负数。根据引用,我们可以得知,正确的flag应该与字符串"this is the right flag!"相同。因此,我们需要在IDA中查看字符串并找到正确的flag。然后,我们可以按照引用中的步骤来进行操作,将ASCII码转为字符。通过这些步骤,我们可以找到正确的flag。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [buuctf 逆向刷题01——reverse1](https://blog.csdn.net/qq_42642222/article/details/127678168)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [BUUCTF--Reverse--easyre,reverse1,新年快乐(面向新手,超详细)](https://blog.csdn.net/qq_65165505/article/details/130263889)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值