buu Reverse学习记录(22) CrackRTF

本文详细介绍了如何通过IDA分析32位程序,利用CryptCreateHash和MD5加密API来解密两个6位密码。首先通过SHA1爆破得到第一个密码'123321',然后使用异或操作和MD5得到第二个密码'~!3a@0'。最终输入这两个密码获取到dbapp.rtf文件,从中提取出flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目链接:https://buuoj.cn/challenges#CrackRTF

把题目拖进exeinfo,无壳,32位的程序

在这里插入图片描述

把题目拖进IDA中

在这里插入图片描述

大概的解题思路:

先输入一个长度为6并且不小于100000的第一个密码,atoi是把字符串转化成整形,接着拼接上了“@DBApp”(用pbData表示),pbData经过sub_40100A函数的处理,得到的字符串要与字符串"6E32D0943418C2C33385BC35A1470250DD8923A9"相等

再输入一个长度为6的第二个密码,拼接上pbData后,经过sub_401019函数处理后得到的字符串与字符串"27019e688a4e62a649fd99cadaafdb4e"相等

最后还有个sub_40100F的函数

(1)先看sub_40100A函数
在这里插入图片描述

可以看到这里有个CryptCreateHash,这是window加密的API,后面的参数是0x8004u,这代表这是sha1加密,用脚本进行爆破

import hashlib
flag='@DBApp'
for i in range(100000,999999):
    s = str(i)+flag
    s1 = hashlib.sha1(s.encode())
    flag1 = s1.hexdigest()
    if "6e32d0943418c2c33385bc35a1470250dd8923a9" == flag1:
            print(s)

得到123321@DBApp,所以第一个密码是123321

(2) 再看sub_401019函数
在这里插入图片描述
着的参数是0x8003,这是个md5加密,但这不像第一个有限制,不好爆破

在往下看看最后的sub_40100F函数
在这里插入图片描述
从"AAA"中取得数据,传入sub_401005函数中,然后得到了dbapp.rtf的文件
看看sub_401005函数
在这里插入图片描述

是把传进来的数据进行异或因为要创建.rtf文件,所以需要一个rtf头,因为要输入的密码就6位,所以只需要前6位就够了"{\rtf1"
在这里插入图片描述
再通过ResourceHacker工具可以找到文件中的资源"“AAA”,也只需要前6位
在这里插入图片描述

通过脚本异或出第二个6位密码,是"~!3a@0"

s = "{\\rtf1"
a = [0x05,0x7D,0x41,0x15,0x26,0x01]
flag = ""
for i in range(0,len(str)):
   n = ord(str[i]) ^ a[i]
   flag += chr(n)
print(flag)

运行程序依次输入第一个密码"123321",第二个密码"~!3a@0",得到dbapp.rtf文件,打开就是flag

flag:flag{N0_M0re_Free_Bugs}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值