[BUUCTF]Reverse——findKey

findKey

  1. 例行检查,32位程序,c++写的
    在这里插入图片描述
  2. 运行一下,没什么特别提示的地方
    在这里插入图片描述
  3. 32位ida载入,检索字符串发现flag提示,跟进跳转
    在这里插入图片描述
    会发现中间有一段汇编没有转换成成函数,选中这部分,按p转换成函数,在按f5就能得到关键代码
  4. 理一下,贴一下关键代码,这一段应该是计算flag的代码,
    在这里插入图片描述

根据sub_401005中有md5加密的api调用判断sub_401005是md5加密。
在这里插入图片描述
太久没做用API进行字串hash的題目了,去微软的网站上查询了一下才认出来了是md5加密
在这里插入图片描述
首先让我们输入string1,然后将string1进行md5加密,加密的结果要等于v13与str异或,然后将string1与unk_423030进行异或。

exp

str="0kk`d1a`55k222k2a776jbfgd`06cjjb"
v13="SS"
str1=""

for i in range(len(str)):
    str1+=chr(ord(str[i])^ord(v13[i%2]))

#str1=c8837b23ff8aaa8a2dde915473ce0991
str1="123321"

c=[0x57, 0x5E, 0x52, 0x54, 0x49, 0x5F, 0x01, 0x6D, 0x69, 0x46,
  0x02, 0x6E, 0x5F, 0x02, 0x6C, 0x57, 0x5B, 0x54, 0x4C, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x53, 0x53, 0x00, 0x00, 0x30, 0x6B,
  0x6B, 0x60, 0x64, 0x31, 0x61, 0x60, 0x35, 0x35, 0x6B, 0x32,
  0x32, 0x32, 0x6B, 0x32, 0x61, 0x37, 0x37, 0x36, 0x6A, 0x62,
  0x66, 0x67, 0x64, 0x60, 0x30, 0x36, 0x63]

flag=""

for i in range(len(c)):
    flag+=chr(ord(str1[i%6])^c[i])

print(flag)

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值