0x01. 进入环境,下载附件
给出的是一个exe文件,双击运行,如图:
需要输入密码才能破译,如何想办法搞到密码才就是关键
0x02.问题分析
使用exeinfoPE打开看看是否有加壳,如图:
并没有壳子,32位可执行文件,那么果断丢入IDA中进行查看内容,找到main函数,F5反编译,主函数代码如下,注释已写:
int __stdcall sub_401090(HWND hWnd, int a2, int a3, int a4)
{
char v5; // [esp+50h] [ebp-310h]
CHAR Text[4]; // [esp+154h] [ebp-20Ch]
char v7; // [esp+159h] [ebp-207h]
__int16 v8; // [esp+255h] [ebp-10Bh]
char v9; // [esp+257h] [ebp-109h]
int v10; // [esp+258h] [ebp-108h]
CHAR String; // [esp+25Ch] [ebp-104h]
char v12; // [esp+25Fh] [ebp-101h]
char v13; // [esp+260h] [ebp-100h]
char v14; // [esp+261h] [ebp-FFh]
memset(&String, 0, 0x104u);
v10 = 0;
if ( a2 == 16 )
{
DestroyWindow(hWnd);
PostQuitMessage(0);
}
else if ( a2 == 273 )
{
if ( a3 == 1000 )
{
GetDlgItemTextA(hWnd, 1002, &String, 260); // 用于获取输入框的内容
strlen(&String);
if ( strlen(&String) > 6 ) // 输入框的字符长度不能大于6
ExitProcess(0);
v10 = atoi(&String) + 1; // atoi将输入的字符转为整形并+1赋给v10,那么获取的string为122
if ( v10 == 123 && v12 == 120 && v14 == 122 && v13 == 121 ) // v10等于123,则string=122,且v12=x,v13=y,v14=z
{
strcpy(Text, "flag"); //flag赋给Text
memset(&v7, 0, 0xFCu);
v8 = 0;
v9 = 0;
_itoa(v10, &v5, 10); // 整形转换为字符串,即将v10以10进制的形式存入与v5中
strcat(Text, "{");
strcat(Text, &v5);
strcat(Text, "_");
strcat(Text, "Buff3r_0v3rf|0w");
strcat(Text, "}");
MessageBoxA(0, Text, "well done", 0); // 弹出框的弹出信息为Text + well done
}
SetTimer(hWnd, 1u, 0x3E8u, TimerFunc);
}
if ( a3 == 1001 )
KillTimer(hWnd, 1u);
}
return 0;
}
输入122xyz,如图,得到最终结果:
最终答案为:flag{123_Buff3r_0v3rf|0w}
本题也有另外一种解法,即通过查看if语句中的strcat函数结果,最终只需要拿到v5的值也就可以完成破解了,组成最终的flag,这段代码还是需要耐心去阅读,比较繁琐。阅读代码后,v5的字符值为123,经过拼接,最终的flag为:flag{123_Buff3r_0v3rf|0w}