首页
社区
课程
招聘
[原创]Crack RAR Password Recovery Professional
2014-4-7 23:55 18685

[原创]Crack RAR Password Recovery Professional

2014-4-7 23:55
18685
刚参加了那个ACFT,手生啊,一天下来只做了不到1/3,还是技术不到家。。。
有一道解密题,貌似不难,但一直没弄出来,就当作下一个阶段的起点吧, let's go~
题目大概是这样的,一个加密了的rar文件,内部是几个5byte的小文件,任务是找到其中的“flag”,
在网上搜索了一下,rar使用AES128加密,貌似没有明显的漏洞.....
不过网上有些bruteforce rar密码的软件,都不知道当时为什么选了RAR Password Recovery Professional和rarcrack,
rarcrack是linux open source的软件,我那可怜的linux上网本一秒只能验证10几个密码,估计24小时根本就不可能穷举出密码来
RAR Password Recovery Professional是windows软件,没注册只能试用,在我的i5双核本上一秒可以验证800个密码,但是跑了一个多小时还是没有在比赛结束前穷举出密码来。。。。
实在没有主意了,就转移一下注意力到RAR Password Recovery Professional的破解上了
于是,开启Olly,老套路,在GetWindowText处下断点,结果没等我按register按钮,就跑到断点了。。。貌似有个后台线程在循环调用GetWindowText,防破解?Naive....
换个思路,随便输入,register,弹出“register code invalid!”,好吧,看看哪里用到了这个字符串,
Olly, search,all reference to strings,找到使用这个字符串的代码,稍微看看附近的代码,终于找到处理注册码的入口,
省略一段枯燥的汇编代码,(每次搞破解视力都得降个点....)
发现一些奇怪的字符串
214644128745822931
-23719602096934623
71548043092139563
-35255913743814615
-71911853159754273
莫名其妙,还是google之
谁曾料,竟和上次破解bullseye的过程类似,果然搜到了这些字符串
http://www.codeguru.com/print/cpp/cpp/algorithms/general/article.php/c12799/Product-Keys-Based-on-Elliptic-Curve-Cryptography.htm
原来这些是一套典型的椭圆曲线加密的参数,私钥是椭圆曲线上的点,(-35255913743814615,-71911853159754273)
真不知道这个软件跟Jeffrey Walton有什么关系,居然使用的私钥和Jeffrey Walton的文章里使用的是同一个!!!哈哈
好吧,下载crypto,编译,下载Jeffrey Walton的demo,http://www.codeguru.com/dbfiles/get_file/ecctest6.zip,编译运行,直接把demo的输出作为keycode输入,TNND,注册成功了。。。
感觉自己都没有出什么力。。。。
没想到貌似很专业的软件居然这么容易破解掉, 连个私钥都懒得换?!!
基本上,这类软件的加密算法如下
1。选择明文,RAR Password Recovery Professional选择的是32bit值,好像是用作feature吧
2。选择加密参数,私钥
3。选择不同的随机数种子用私钥对明文加密,生成不同的密文
4。通过简单的Base 32对密文进行编码,然后4个或5个一组用‘-’连接起来,作为注册码xxxx-xxxx-xxxx-xxxx

验证:
1。从注册码里解析出密文:去掉‘-’, base 32解码
2。根据私钥,加密参数算出公钥
3。用公钥解密出明文
4。验证明文的正确性

RAR Password Recovery Professional的注册码和注册码生成器可以在http://www.codeguru.com/print/cpp/cpp/algorithms/general/article.php/c12799/Product-Keys-Based-on-Elliptic-Curve-Cryptography.htm找到

虽然破解了,打开了所有的功能限制,但是到现在还是没有猜出那个密码,是不是我走错方向了。。。
哪位大哥也参加了比赛,来分享写经验吧

[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞0
打赏
分享
最新回复 (21)
雪    币: 246
活跃值: (144)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
chongxx 2014-4-8 00:05
2
0
我用了一个rar的恢复软件把压缩包打开了,不过只有两个文件有5个字节的数据,其他文件都是空的,不知道是恢复软件的问题,还是本来就这样

虽然打开了,但是不知道怎么解密。。。

2.txt的内容是:1D F6 66 AD 48
5.txt的内容是:73 C6 24 D3 D3
雪    币: 498
活跃值: (1462)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wxq 2014-4-8 08:53
3
0
是哪个软件啊,网上没找到对应的
雪    币: 128
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
welcomeg 2014-4-8 09:12
4
0
楼主的分析思路比较清晰,不错。
雪    币: 122
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
张振江 2014-4-8 12:29
5
0
厉害啊,这就都行,以后压缩程序不能用RAR了
雪    币: 81
活跃值: (56)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
rodent 2014-4-8 23:29
6
0
想了一天,看来原来的想法是错了....其实很简单的,5个byte的文件,估计里面存的是flag,那么1.txt里就应该是ACTF{, 试了一下CRCcode,果然是这样的:
rarfile.RarFile('flag.rar').infolist()[0].CRC == binascii.crc32("ACTF{")

这样子剩下的就不难了,5个byte的可打印字符,直接穷举算CRCcode就行
雪    币: 81
活跃值: (56)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
rodent 2014-4-8 23:32
7
0
RAR Password Recovery Professional应该是可以搜到的,
比赛题目应该还可以在http://ctf.zjuisa.org/找到
雪    币: 246
活跃值: (144)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
chongxx 2014-4-8 23:39
8
0
[QUOTE=rodent;1273678]想了一天,看来原来的想法是错了....其实很简单的,5个byte的文件,估计里面存的是flag,那么1.txt里就应该是ACTF{, 试了一下CRCcode,果然是这样的:
rarfile.RarFile('flag.rar').infolist()[0].CRC == binascii.crc3...[/QUOTE]

跪求大神写个详细一点的writeup嘛。。
雪    币: 81
活跃值: (56)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
rodent 2014-4-9 08:32
9
0
昨晚写了一个脚本,穷举测试crc32, 结果脚本里有个bug,只算出来5个,而且没有考虑crc32碰撞...仅作参考了
1. 5byte出现crc32碰撞的概率是很高的,最好全部穷举完,然后人工检查
2. rar文件里存储了未压缩之前文件的crc32值,虽然不能用来解密,但是对于很小的文件是可以解出有限的几个可能值
import  rarfile
import binascii
import itertools
rar =  rarfile.RarFile('flag.rar')
infos = rar.infolist()
printable_list = " abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()-=_+~`{}[];:?/"
crc_list = [item.CRC for item in infos]
print crc_list
crc_list_ = crc_list[:]
r={}
for guess in itertools.permutations(printable_list, 5):
    crc32 = binascii.crc32("".join(guess))
    if crc32 in crc_list_:
        r[crc32] = guess
        print guess, crc32
        crc_list_.remove(crc32)
    if not crc_list_:
        break

输出:
[542226284, 1421868561, 3391792350L, 261289599, 7004842, 736203297, 1813357175]
('n', 'f', '0', 'm', '4') 736203297
('A', 'C', 'T', 'F', '{') 542226284
('3', '4', 'k', '_', 'y') 261289599
('7', '1', '0', 'n', '}') 1813357175
('0', 'u', 'r', '_', '1') 7004842
雪    币: 81
活跃值: (56)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
rodent 2014-4-9 08:34
10
0
没有那么严重,rar加密算法目前没有公开的漏洞,之所以有破解工具,主要是弱密码问题(短密码,常用密码等等),如果你的电脑密码是1234,被入侵是很容易的
雪    币: 96
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
逆枫寒 2014-4-9 11:09
11
0
MARK之,回去试试这款软件~ ~
雪    币: 341
活跃值: (85)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
JoySauce 1 2014-4-10 13:39
12
0
python跑出来效率怎么样
雪    币: 81
活跃值: (56)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
rodent 2014-4-10 22:33
13
0
5个可打印字节穷举出所有的crc32code,单线程,酷瑞i5
跑了12319秒,3个小时,code写的不是很好
import time
import rarfile
import binascii
rar =  rarfile.RarFile('flag.rar')
infos = rar.infolist()
starttime = time.time()
printable_list = [chr(i) for i in range(32,127)]#""" abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ`1234567890-=~!@#$%^&*()_+][{}\|"':;/?.>,<"""
crc_list = [item.CRC for item in infos]
print crc_list
r={}

for t1 in printable_list:
    for t2 in printable_list:
        for t3 in printable_list:
            for t4 in printable_list:
                for t5 in printable_list:
                    guess=(t1,t2,t3,t4,t5)
                    crc32 = binascii.crc32("".join(guess))
                    crc32 &= 0xffffffff
                    if crc32 in crc_list:
                        if not crc32 in r:
                            r[crc32] = []
                        r[crc32].append(guess)
                        print guess, crc32

def print_result(guesses, determined = ""):
    if len(guesses) < 1:
        print determined
        return
    for guess in guesses[0]:
        print_result(guesses[1:],determined+''.join(guess))

print_result([r[crc32] for crc32 in crc_list])               
endtime = time.time()
print endtime-starttime

输出
[542226284, 1421868561, 3391792350L, 261289599, 7004842, 736203297, 1813357175]
-0yB?ch3ck):1^x/{7^m,:.^%nf0m4+~loi
-0yB?ch3ck):1^x/{7^m,:.^%nf0m4710n}
-0yB?ch3ck):1^x/{7^m,:.^%r)ll +~loi
-0yB?ch3ck):1^x/{7^m,:.^%r)ll 710n}
-0yB?ch3ck):1^x/{7^m0ur_1nf0m4+~loi
-0yB?ch3ck):1^x/{7^m0ur_1nf0m4710n}
-0yB?ch3ck):1^x/{7^m0ur_1r)ll +~loi
-0yB?ch3ck):1^x/{7^m0ur_1r)ll 710n}
-0yB?ch3ck):1^x/{7^m}XO29nf0m4+~loi
-0yB?ch3ck):1^x/{7^m}XO29nf0m4710n}
-0yB?ch3ck):1^x/{7^m}XO29r)ll +~loi
-0yB?ch3ck):1^x/{7^m}XO29r)ll 710n}
-0yB?ch3ck):1^x34k_y,:.^%nf0m4+~loi
-0yB?ch3ck):1^x34k_y,:.^%nf0m4710n}
-0yB?ch3ck):1^x34k_y,:.^%r)ll +~loi
-0yB?ch3ck):1^x34k_y,:.^%r)ll 710n}
-0yB?ch3ck):1^x34k_y0ur_1nf0m4+~loi
-0yB?ch3ck):1^x34k_y0ur_1nf0m4710n}
-0yB?ch3ck):1^x34k_y0ur_1r)ll +~loi
-0yB?ch3ck):1^x34k_y0ur_1r)ll 710n}
-0yB?ch3ck):1^x34k_y}XO29nf0m4+~loi
-0yB?ch3ck):1^x34k_y}XO29nf0m4710n}
-0yB?ch3ck):1^x34k_y}XO29r)ll +~loi
-0yB?ch3ck):1^x34k_y}XO29r)ll 710n}
-0yB?ch3ck):1^x_GF[=,:.^%nf0m4+~loi
-0yB?ch3ck):1^x_GF[=,:.^%nf0m4710n}
-0yB?ch3ck):1^x_GF[=,:.^%r)ll +~loi
-0yB?ch3ck):1^x_GF[=,:.^%r)ll 710n}
-0yB?ch3ck):1^x_GF[=0ur_1nf0m4+~loi
-0yB?ch3ck):1^x_GF[=0ur_1nf0m4710n}
-0yB?ch3ck):1^x_GF[=0ur_1r)ll +~loi
-0yB?ch3ck):1^x_GF[=0ur_1r)ll 710n}
-0yB?ch3ck):1^x_GF[=}XO29nf0m4+~loi
-0yB?ch3ck):1^x_GF[=}XO29nf0m4710n}
-0yB?ch3ck):1^x_GF[=}XO29r)ll +~loi
-0yB?ch3ck):1^x_GF[=}XO29r)ll 710n}
-0yB?ch3ck5um_l/{7^m,:.^%nf0m4+~loi
-0yB?ch3ck5um_l/{7^m,:.^%nf0m4710n}
-0yB?ch3ck5um_l/{7^m,:.^%r)ll +~loi
-0yB?ch3ck5um_l/{7^m,:.^%r)ll 710n}
-0yB?ch3ck5um_l/{7^m0ur_1nf0m4+~loi
-0yB?ch3ck5um_l/{7^m0ur_1nf0m4710n}
-0yB?ch3ck5um_l/{7^m0ur_1r)ll +~loi
-0yB?ch3ck5um_l/{7^m0ur_1r)ll 710n}
-0yB?ch3ck5um_l/{7^m}XO29nf0m4+~loi
-0yB?ch3ck5um_l/{7^m}XO29nf0m4710n}
-0yB?ch3ck5um_l/{7^m}XO29r)ll +~loi
-0yB?ch3ck5um_l/{7^m}XO29r)ll 710n}
-0yB?ch3ck5um_l34k_y,:.^%nf0m4+~loi
-0yB?ch3ck5um_l34k_y,:.^%nf0m4710n}
-0yB?ch3ck5um_l34k_y,:.^%r)ll +~loi
-0yB?ch3ck5um_l34k_y,:.^%r)ll 710n}
-0yB?ch3ck5um_l34k_y0ur_1nf0m4+~loi
-0yB?ch3ck5um_l34k_y0ur_1nf0m4710n}
-0yB?ch3ck5um_l34k_y0ur_1r)ll +~loi
-0yB?ch3ck5um_l34k_y0ur_1r)ll 710n}
-0yB?ch3ck5um_l34k_y}XO29nf0m4+~loi
-0yB?ch3ck5um_l34k_y}XO29nf0m4710n}
-0yB?ch3ck5um_l34k_y}XO29r)ll +~loi
-0yB?ch3ck5um_l34k_y}XO29r)ll 710n}
-0yB?ch3ck5um_l_GF[=,:.^%nf0m4+~loi
-0yB?ch3ck5um_l_GF[=,:.^%nf0m4710n}
-0yB?ch3ck5um_l_GF[=,:.^%r)ll +~loi
-0yB?ch3ck5um_l_GF[=,:.^%r)ll 710n}
-0yB?ch3ck5um_l_GF[=0ur_1nf0m4+~loi
-0yB?ch3ck5um_l_GF[=0ur_1nf0m4710n}
-0yB?ch3ck5um_l_GF[=0ur_1r)ll +~loi
-0yB?ch3ck5um_l_GF[=0ur_1r)ll 710n}
-0yB?ch3ck5um_l_GF[=}XO29nf0m4+~loi
-0yB?ch3ck5um_l_GF[=}XO29nf0m4710n}
-0yB?ch3ck5um_l_GF[=}XO29r)ll +~loi
-0yB?ch3ck5um_l_GF[=}XO29r)ll 710n}
-0yB?ch3ckxXP2d/{7^m,:.^%nf0m4+~loi
-0yB?ch3ckxXP2d/{7^m,:.^%nf0m4710n}
-0yB?ch3ckxXP2d/{7^m,:.^%r)ll +~loi
-0yB?ch3ckxXP2d/{7^m,:.^%r)ll 710n}
-0yB?ch3ckxXP2d/{7^m0ur_1nf0m4+~loi
-0yB?ch3ckxXP2d/{7^m0ur_1nf0m4710n}
-0yB?ch3ckxXP2d/{7^m0ur_1r)ll +~loi
-0yB?ch3ckxXP2d/{7^m0ur_1r)ll 710n}
-0yB?ch3ckxXP2d/{7^m}XO29nf0m4+~loi
-0yB?ch3ckxXP2d/{7^m}XO29nf0m4710n}
-0yB?ch3ckxXP2d/{7^m}XO29r)ll +~loi
-0yB?ch3ckxXP2d/{7^m}XO29r)ll 710n}
-0yB?ch3ckxXP2d34k_y,:.^%nf0m4+~loi
-0yB?ch3ckxXP2d34k_y,:.^%nf0m4710n}
-0yB?ch3ckxXP2d34k_y,:.^%r)ll +~loi
-0yB?ch3ckxXP2d34k_y,:.^%r)ll 710n}
-0yB?ch3ckxXP2d34k_y0ur_1nf0m4+~loi
-0yB?ch3ckxXP2d34k_y0ur_1nf0m4710n}
-0yB?ch3ckxXP2d34k_y0ur_1r)ll +~loi
-0yB?ch3ckxXP2d34k_y0ur_1r)ll 710n}
-0yB?ch3ckxXP2d34k_y}XO29nf0m4+~loi
-0yB?ch3ckxXP2d34k_y}XO29nf0m4710n}
-0yB?ch3ckxXP2d34k_y}XO29r)ll +~loi
-0yB?ch3ckxXP2d34k_y}XO29r)ll 710n}
-0yB?ch3ckxXP2d_GF[=,:.^%nf0m4+~loi
-0yB?ch3ckxXP2d_GF[=,:.^%nf0m4710n}
-0yB?ch3ckxXP2d_GF[=,:.^%r)ll +~loi
-0yB?ch3ckxXP2d_GF[=,:.^%r)ll 710n}
-0yB?ch3ckxXP2d_GF[=0ur_1nf0m4+~loi
-0yB?ch3ckxXP2d_GF[=0ur_1nf0m4710n}
-0yB?ch3ckxXP2d_GF[=0ur_1r)ll +~loi
-0yB?ch3ckxXP2d_GF[=0ur_1r)ll 710n}
-0yB?ch3ckxXP2d_GF[=}XO29nf0m4+~loi
-0yB?ch3ckxXP2d_GF[=}XO29nf0m4710n}
-0yB?ch3ckxXP2d_GF[=}XO29r)ll +~loi
-0yB?ch3ckxXP2d_GF[=}XO29r)ll 710n}
ACTF{ch3ck):1^x/{7^m,:.^%nf0m4+~loi
ACTF{ch3ck):1^x/{7^m,:.^%nf0m4710n}
ACTF{ch3ck):1^x/{7^m,:.^%r)ll +~loi
ACTF{ch3ck):1^x/{7^m,:.^%r)ll 710n}
ACTF{ch3ck):1^x/{7^m0ur_1nf0m4+~loi
ACTF{ch3ck):1^x/{7^m0ur_1nf0m4710n}
ACTF{ch3ck):1^x/{7^m0ur_1r)ll +~loi
ACTF{ch3ck):1^x/{7^m0ur_1r)ll 710n}
ACTF{ch3ck):1^x/{7^m}XO29nf0m4+~loi
ACTF{ch3ck):1^x/{7^m}XO29nf0m4710n}
ACTF{ch3ck):1^x/{7^m}XO29r)ll +~loi
ACTF{ch3ck):1^x/{7^m}XO29r)ll 710n}
ACTF{ch3ck):1^x34k_y,:.^%nf0m4+~loi
ACTF{ch3ck):1^x34k_y,:.^%nf0m4710n}
ACTF{ch3ck):1^x34k_y,:.^%r)ll +~loi
ACTF{ch3ck):1^x34k_y,:.^%r)ll 710n}
ACTF{ch3ck):1^x34k_y0ur_1nf0m4+~loi
ACTF{ch3ck):1^x34k_y0ur_1nf0m4710n}
ACTF{ch3ck):1^x34k_y0ur_1r)ll +~loi
ACTF{ch3ck):1^x34k_y0ur_1r)ll 710n}
ACTF{ch3ck):1^x34k_y}XO29nf0m4+~loi
ACTF{ch3ck):1^x34k_y}XO29nf0m4710n}
ACTF{ch3ck):1^x34k_y}XO29r)ll +~loi
ACTF{ch3ck):1^x34k_y}XO29r)ll 710n}
ACTF{ch3ck):1^x_GF[=,:.^%nf0m4+~loi
ACTF{ch3ck):1^x_GF[=,:.^%nf0m4710n}
ACTF{ch3ck):1^x_GF[=,:.^%r)ll +~loi
ACTF{ch3ck):1^x_GF[=,:.^%r)ll 710n}
ACTF{ch3ck):1^x_GF[=0ur_1nf0m4+~loi
ACTF{ch3ck):1^x_GF[=0ur_1nf0m4710n}
ACTF{ch3ck):1^x_GF[=0ur_1r)ll +~loi
ACTF{ch3ck):1^x_GF[=0ur_1r)ll 710n}
ACTF{ch3ck):1^x_GF[=}XO29nf0m4+~loi
ACTF{ch3ck):1^x_GF[=}XO29nf0m4710n}
ACTF{ch3ck):1^x_GF[=}XO29r)ll +~loi
ACTF{ch3ck):1^x_GF[=}XO29r)ll 710n}
ACTF{ch3ck5um_l/{7^m,:.^%nf0m4+~loi
ACTF{ch3ck5um_l/{7^m,:.^%nf0m4710n}
ACTF{ch3ck5um_l/{7^m,:.^%r)ll +~loi
ACTF{ch3ck5um_l/{7^m,:.^%r)ll 710n}
ACTF{ch3ck5um_l/{7^m0ur_1nf0m4+~loi
ACTF{ch3ck5um_l/{7^m0ur_1nf0m4710n}
ACTF{ch3ck5um_l/{7^m0ur_1r)ll +~loi
ACTF{ch3ck5um_l/{7^m0ur_1r)ll 710n}
ACTF{ch3ck5um_l/{7^m}XO29nf0m4+~loi
ACTF{ch3ck5um_l/{7^m}XO29nf0m4710n}
ACTF{ch3ck5um_l/{7^m}XO29r)ll +~loi
ACTF{ch3ck5um_l/{7^m}XO29r)ll 710n}
ACTF{ch3ck5um_l34k_y,:.^%nf0m4+~loi
ACTF{ch3ck5um_l34k_y,:.^%nf0m4710n}
ACTF{ch3ck5um_l34k_y,:.^%r)ll +~loi
ACTF{ch3ck5um_l34k_y,:.^%r)ll 710n}
ACTF{ch3ck5um_l34k_y0ur_1nf0m4+~loi
ACTF{ch3ck5um_l34k_y0ur_1nf0m4710n}
ACTF{ch3ck5um_l34k_y0ur_1r)ll +~loi
ACTF{ch3ck5um_l34k_y0ur_1r)ll 710n}
ACTF{ch3ck5um_l34k_y}XO29nf0m4+~loi
ACTF{ch3ck5um_l34k_y}XO29nf0m4710n}
ACTF{ch3ck5um_l34k_y}XO29r)ll +~loi
ACTF{ch3ck5um_l34k_y}XO29r)ll 710n}
ACTF{ch3ck5um_l_GF[=,:.^%nf0m4+~loi
ACTF{ch3ck5um_l_GF[=,:.^%nf0m4710n}
ACTF{ch3ck5um_l_GF[=,:.^%r)ll +~loi
ACTF{ch3ck5um_l_GF[=,:.^%r)ll 710n}
ACTF{ch3ck5um_l_GF[=0ur_1nf0m4+~loi
ACTF{ch3ck5um_l_GF[=0ur_1nf0m4710n}
ACTF{ch3ck5um_l_GF[=0ur_1r)ll +~loi
ACTF{ch3ck5um_l_GF[=0ur_1r)ll 710n}
ACTF{ch3ck5um_l_GF[=}XO29nf0m4+~loi
ACTF{ch3ck5um_l_GF[=}XO29nf0m4710n}
ACTF{ch3ck5um_l_GF[=}XO29r)ll +~loi
ACTF{ch3ck5um_l_GF[=}XO29r)ll 710n}
ACTF{ch3ckxXP2d/{7^m,:.^%nf0m4+~loi
ACTF{ch3ckxXP2d/{7^m,:.^%nf0m4710n}
ACTF{ch3ckxXP2d/{7^m,:.^%r)ll +~loi
ACTF{ch3ckxXP2d/{7^m,:.^%r)ll 710n}
ACTF{ch3ckxXP2d/{7^m0ur_1nf0m4+~loi
ACTF{ch3ckxXP2d/{7^m0ur_1nf0m4710n}
ACTF{ch3ckxXP2d/{7^m0ur_1r)ll +~loi
ACTF{ch3ckxXP2d/{7^m0ur_1r)ll 710n}
ACTF{ch3ckxXP2d/{7^m}XO29nf0m4+~loi
ACTF{ch3ckxXP2d/{7^m}XO29nf0m4710n}
ACTF{ch3ckxXP2d/{7^m}XO29r)ll +~loi
ACTF{ch3ckxXP2d/{7^m}XO29r)ll 710n}
ACTF{ch3ckxXP2d34k_y,:.^%nf0m4+~loi
ACTF{ch3ckxXP2d34k_y,:.^%nf0m4710n}
ACTF{ch3ckxXP2d34k_y,:.^%r)ll +~loi
ACTF{ch3ckxXP2d34k_y,:.^%r)ll 710n}
ACTF{ch3ckxXP2d34k_y0ur_1nf0m4+~loi
ACTF{ch3ckxXP2d34k_y0ur_1nf0m4710n}
ACTF{ch3ckxXP2d34k_y0ur_1r)ll +~loi
ACTF{ch3ckxXP2d34k_y0ur_1r)ll 710n}
ACTF{ch3ckxXP2d34k_y}XO29nf0m4+~loi
ACTF{ch3ckxXP2d34k_y}XO29nf0m4710n}
ACTF{ch3ckxXP2d34k_y}XO29r)ll +~loi
ACTF{ch3ckxXP2d34k_y}XO29r)ll 710n}
ACTF{ch3ckxXP2d_GF[=,:.^%nf0m4+~loi
ACTF{ch3ckxXP2d_GF[=,:.^%nf0m4710n}
ACTF{ch3ckxXP2d_GF[=,:.^%r)ll +~loi
ACTF{ch3ckxXP2d_GF[=,:.^%r)ll 710n}
ACTF{ch3ckxXP2d_GF[=0ur_1nf0m4+~loi
ACTF{ch3ckxXP2d_GF[=0ur_1nf0m4710n}
ACTF{ch3ckxXP2d_GF[=0ur_1r)ll +~loi
ACTF{ch3ckxXP2d_GF[=0ur_1r)ll 710n}
ACTF{ch3ckxXP2d_GF[=}XO29nf0m4+~loi
ACTF{ch3ckxXP2d_GF[=}XO29nf0m4710n}
ACTF{ch3ckxXP2d_GF[=}XO29r)ll +~loi
ACTF{ch3ckxXP2d_GF[=}XO29r)ll 710n}
12319.6670001


答案应该是ACTF{ch3ck5um_l34k_y0ur_1nf0m4710n} ->checksum leak your information.(1nf0m4710n?)
雪    币: 81
活跃值: (56)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
rodent 2014-4-10 23:10
14
0
刚找到http://www.2cto.com/Article/201404/292143.html,
难怪“writeup”.......
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
qreqw 2014-4-11 12:41
15
0
为什么要&=0xffffffff?python这个binascii的crc32算法有问题还是?
雪    币: 341
活跃值: (85)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
JoySauce 1 2014-4-11 15:36
16
0
负数所以要取反
雪    币: 81
活跃值: (56)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
rodent 2014-4-11 19:07
17
0
binascii.crc32返回的是有符号整数,有可能是负数....而rarfile模块解析rar文件时提取出的crc是无符号数.....发现这个问题花了我大半天
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
tcp重置 2014-4-12 14:39
18
0
原来这个CRC是明文的CRC啊
雪    币: 261
活跃值: (78)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
hacker一疒亻 2014-10-24 16:10
19
0
我这里有一个好压123软件的压缩程序  被设了密码  解不开了

而能解这个密码的软件   即你破文中提到的软件  现在也下载不到哇

能否上传一个原软件和注册机

还有,好些的术语不明白。什么是flag  什么是actf  你找到的那个actf的帖子里,更是梦话连篇。
雪    币: 261
活跃值: (78)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
hacker一疒亻 2014-10-24 16:14
20
0
请问,你破解的是2.0版本的么?
雪    币: 261
活跃值: (78)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
hacker一疒亻 2014-10-24 16:16
21
0
这个链接里的文章看得我头疼,好多的不懂,术语太多了。

writeup  什么意思?
雪    币: 10732
活跃值: (2594)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
menglv 2014-11-8 18:31
22
0
RAR Password Recovery Professional 的keycode是多少?
游客
登录 | 注册 方可回帖
返回