ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

buu-CrackRTF

2022-02-09 23:01:56  阅读:252  来源: 互联网

标签:hashlib sha1 CrackRTF DBApp buu flags flag2 函数


exe文件,输错就直接退出
在这里插入图片描述
32位无壳
在这里插入图片描述
32位ida看main函数
有两段scanf和两段字符串
在这里插入图片描述
逐个分析:
(1)、
转为整数型后连接上@DBApp
sub_40100A()函数处理后于’6E32D0943418C2C33385BC35A1470250DD8923A9’比较
跟进函数
在这里插入图片描述

粉色的系统函数CryptCreateHash()
以0x8004u为标识码的hash的加密函数
官方文档里找到是sha1
在这里插入图片描述
借助python的hashlib模块可以得到第一串字符是123321

import hashlib
flag2='@DBApp'
for i in range(100000,999999):
     h2 = hashlib.sha1((str(i)+flag2).encode("utf-8"))
     flags = h2.hexdigest()
     if "6e32d0943418c2c33385bc35a1470250dd8923a9" == flags:
              print (str(i)+flag2)
              print(flags)

在这里插入图片描述

非预期

(2)、
第二次输入字符串后要加上之前得到的123321@DBApp
在这里插入图片描述
8003u为md5
在这里插入图片描述
可能做的人多了,网站倒是能解出来
在这里插入图片描述
~!3a@0123321@DBApp
输入两次密码后会得到一个.rtf文件,打开就是flag
在这里插入图片描述
预期解晚点补

标签:hashlib,sha1,CrackRTF,DBApp,buu,flags,flag2,函数
来源: https://blog.csdn.net/qaq517384/article/details/122833332

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有