打开题
题目提示应该也有用,大家不要忽视
打开文件,发现这是需要我们输入密码
主函数伪代码(看着就头大,但是扫一眼什么都不知道)
其卡西!时代变了大人!
直接AI先让他们大致解释下这段代码,我们再去看整段代码,这样效率更高。
这是我们刚刚打开界面看见的提示:
阅读代码我们可以发现这要我们输入6位数密码
然后atoi函数的作用:
(不知道就搜,然后小小知道他是干啥的就行)
这里看见,输入的6位密码,加上@DBApp后,通过sub40100a这个函数处理,得到的东西又和
6E32D0943418C2C33385BC35A1470250DD8923A9这个进行比较,我们进入这个函数看看
直接懵逼,这是什么啊?先让AI探探路
大约知道这个就是个啥加密,然后就没办法了,慢慢看~
再看~
(然后我就搜题解)
最后知道了这个是哈希加密中的sha1加密,其中哈希那些函数就可以看出来,而sha1加密
这个里面的0x8004u就是sha1加密的标志
意思就是 你输入的6个密码加上@DBApp,然后进行sha1加密,最后要等于6E32D0943418C2C33385BC35A1470250DD8923A9
我们直接爆破
这是(搜)写的脚本,可以保存保存
这里因为前面代码中说的要是6个元素,所以range范围这样搞,右边界严格该是1000000
如果是有非数字出现,只能用工具破解了(反正我是不会)
代码跑出来:123321@DBApp是这个
输入的是123321
好家伙,又来一套,组合拳是吧。没办法,干他丫的
又输入6个,然后一个加密,和那个27019什么什么的比较,来来来!
这还是哈希加密,但是标志改成了8003,这很烦,百度百度
发现这是md5的标志
相同套路————
结果什么都不出来,真服了,这bi不全是数字了,跑不出来
上科技!
可以知道
~!3a@0这个就是第二段密码
OK,我们来进入程序
我们输入正确密码后,就有了这个rtf文件
这段代码也可以看出来
下班下班,累死了!