BUUCTF之CrackRTF(RE)
题目链接:https://buuoj.cn/challenges#CrackRTF
打开后是一个exe文件,运行后也是输入之后回车就直接退出了

查壳,无壳

上IDA,直接shiift+f12找到关键字符串,f5反编译,开始分析
这个程序大致意思就是,要求输入两次密码,然后经过两次加密,与字符串匹配,最后得到一个文件,文件里面就是flag


第一次加密的函数sub_40100A看看是什么吧,这里0x8004确实看不出是什么加密方式,因为后面是40位字符串匹配,猜测是sha1,但是我目前也不敢肯定

先试试写脚本看能不能解出来

好家伙(赌狗是真滴香)

然后测试一下看是不是正确的

继续看第二个加密,其实第二个加密和第一个加密差不多,就是加密方式不一样,因为是32位的字符串,猜测是MD5的加密

直接把字符串拿去解密,得出第二个密码

最后把两次密码输入就会得到一个rtf的文件,里面就是flag了

Flag{N0_M0re_Free_Bugs}
至于文件是怎么来的,其实是sub_4014D0函数,只是我走了捷径(MD5在线解密)


浙公网安备 33010602011771号