标签:hashlib sha1 CrackRTF DBApp buu flags flag2 函数
exe文件,输错就直接退出
32位无壳
32位ida看main函数
有两段scanf和两段字符串
逐个分析:
(1)、
转为整数型后连接上@DBApp
sub_40100A()函数处理后于’6E32D0943418C2C33385BC35A1470250DD8923A9’比较
跟进函数
粉色的系统函数CryptCreateHash()
以0x8004u为标识码的hash的加密函数
官方文档里找到是sha1
借助python的hashlib模块可以得到第一串字符是123321
import hashlib
flag2='@DBApp'
for i in range(100000,999999):
h2 = hashlib.sha1((str(i)+flag2).encode("utf-8"))
flags = h2.hexdigest()
if "6e32d0943418c2c33385bc35a1470250dd8923a9" == flags:
print (str(i)+flag2)
print(flags)
非预期
(2)、
第二次输入字符串后要加上之前得到的123321@DBApp
8003u为md5
可能做的人多了,网站倒是能解出来
~!3a@0123321@DBApp
输入两次密码后会得到一个.rtf文件,打开就是flag
预期解晚点补
标签:hashlib,sha1,CrackRTF,DBApp,buu,flags,flag2,函数 来源: https://blog.csdn.net/qaq517384/article/details/122833332
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。