BUUCTF之CrackRTF(RE)

题目链接:https://buuoj.cn/challenges#CrackRTF

打开后是一个exe文件,运行后也是输入之后回车就直接退出了

 查壳,无壳

 上IDA,直接shiift+f12找到关键字符串,f5反编译,开始分析

这个程序大致意思就是,要求输入两次密码,然后经过两次加密,与字符串匹配,最后得到一个文件,文件里面就是flag

 

 第一次加密的函数sub_40100A看看是什么吧,这里0x8004确实看不出是什么加密方式,因为后面是40位字符串匹配,猜测是sha1,但是我目前也不敢肯定

先试试写脚本看能不能解出来

 好家伙(赌狗是真滴香)

 然后测试一下看是不是正确的

 继续看第二个加密,其实第二个加密和第一个加密差不多,就是加密方式不一样,因为是32位的字符串,猜测是MD5的加密

 直接把字符串拿去解密,得出第二个密码

 最后把两次密码输入就会得到一个rtf的文件,里面就是flag了

 Flag{N0_M0re_Free_Bugs}

 

至于文件是怎么来的,其实是sub_4014D0函数,只是我走了捷径(MD5在线解密)

 

posted @ 2022-02-13 11:28  Eip的浪漫  阅读(130)  评论(0)    收藏  举报