buuctf——CrackRTF

文章讲述了在遇到复杂代码时,如何利用AI辅助理解和解码,涉及密码输入、哈希加密(SHA1和MD5)、以及代码爆破的过程。作者通过实例展示了如何通过搜索和工具解决哈希加密问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

打开题

题目提示应该也有用,大家不要忽视

打开文件,发现这是需要我们输入密码

主函数伪代码(看着就头大,但是扫一眼什么都不知道) 

其卡西!时代变了大人!

直接AI先让他们大致解释下这段代码,我们再去看整段代码,这样效率更高。

这是我们刚刚打开界面看见的提示:

阅读代码我们可以发现这要我们输入6位数密码

然后atoi函数的作用:

(不知道就搜,然后小小知道他是干啥的就行)

这里看见,输入的6位密码,加上@DBApp后,通过sub40100a这个函数处理,得到的东西又和

6E32D0943418C2C33385BC35A1470250DD8923A9这个进行比较,我们进入这个函数看看

直接懵逼,这是什么啊?先让AI探探路

大约知道这个就是个啥加密,然后就没办法了,慢慢看~

再看~

(然后我就搜题解)

最后知道了这个是哈希加密中的sha1加密,其中哈希那些函数就可以看出来,而sha1加密

这个里面的0x8004u就是sha1加密的标志

意思就是 你输入的6个密码加上@DBApp,然后进行sha1加密,最后要等于6E32D0943418C2C33385BC35A1470250DD8923A9

我们直接爆破

这是(搜)写的脚本,可以保存保存

这里因为前面代码中说的要是6个元素,所以range范围这样搞,右边界严格该是1000000

如果是有非数字出现,只能用工具破解了(反正我是不会)

代码跑出来:123321@DBApp是这个

输入的是123321

好家伙,又来一套,组合拳是吧。没办法,干他丫的

又输入6个,然后一个加密,和那个27019什么什么的比较,来来来!

      

这还是哈希加密,但是标志改成了8003,这很烦,百度百度

发现这是md5的标志

相同套路————

结果什么都不出来,真服了,这bi不全是数字了,跑不出来

MD5解密

上科技!

可以知道

~!3a@0这个就是第二段密码

OK,我们来进入程序

我们输入正确密码后,就有了这个rtf文件

这段代码也可以看出来

下班下班,累死了!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

name_name123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值