首页
社区
课程
招聘
[原创]放个CrackMe给新手玩玩
发表于: 2015-4-15 16:22 13224

[原创]放个CrackMe给新手玩玩

2015-4-15 16:22
13224
*****************************************
题目来源:xxxx大学首届CTF大赛逆向工程的题
题目难度:简单,三无产品
*****************************************

ps: 新手可以试试,老鸟就别凑热闹了,欢迎新手来玩。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (20)
雪    币: 144
活跃值: (178)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
感谢LZ分享
2015-4-15 20:23
0
雪    币: 62
活跃值: (41)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
是这个吗?  宝塔镇河妖
2015-4-15 21:25
0
雪    币: 16468
活跃值: (2493)
能力值: ( LV9,RANK:147 )
在线值:
发帖
回帖
粉丝
4


- -挺好玩的,,可以再写多几个.
2015-4-15 23:08
0
雪    币: 294
活跃值: (119)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
5


学习了~
上传的附件:
2015-4-15 23:56
0
雪    币: 764
活跃值: (147)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
第2个窗口怎么破?还是暴力?
2015-4-16 01:18
0
雪    币: 2835
活跃值: (2643)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
7
nctf{L0L_pent3_Ki11}
a = '\x6E\x62\x76\x65\x7F\x49\x36\x4B\x57\x79\x6F\x65\x78\x3E\x51\x44\x79\x20\x23\x6E'
b=''
for x in range(0,20):
b+=chr(ord(a[x])^x)
print b
2015-4-16 10:38
0
雪    币: 168
活跃值: (823)
能力值: ( LV10,RANK:173 )
在线值:
发帖
回帖
粉丝
8
算法很简单,自己去分析下哈,效果就是你楼上贴出来的那样。
2015-4-16 13:46
0
雪    币: 650
活跃值: (4217)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
我当时写出来就是给新手玩儿的
2015-4-16 18:28
0
雪    币: 5954
活跃值: (46)
能力值: ( LV4,RANK:140 )
在线值:
发帖
回帖
粉丝
10
花指令用的不错,我这个新手表示玩的很开心
2015-4-16 20:11
0
雪    币: 168
活跃值: (823)
能力值: ( LV10,RANK:173 )
在线值:
发帖
回帖
粉丝
11
原来是你写的,比赛时我还在抱怨这个CrackMe连个close按钮都没有
2015-4-16 20:23
0
雪    币: 764
活跃值: (147)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
完全没有思路,提示下?
2015-4-16 22:29
0
雪    币: 650
活跃值: (4217)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
2015-4-17 00:20
0
雪    币: 2741
活跃值: (2176)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
字符串参考“兄弟,搞基吗”,跳到引用的地方,弹窗的地方nop掉,然后就会出现第一个窗口了,bp GetDlgItemTextA不久后能来到有花指令的地方,右键去除花指令->还原最后一次操作,能看到一些代码,大体过程是把我输入的字符串进行xor操作了。。。。不知道我这样做对不对,花指令的去除没学过,有时间再玩
2015-4-24 10:59
0
雪    币: 168
活跃值: (823)
能力值: ( LV10,RANK:173 )
在线值:
发帖
回帖
粉丝
15
1)流程分析是没错的
2)其实完全不用被这几条花指令给唬住
3)我个人认为,大胆也是逆向分析很重要的一种品质
2015-4-24 11:31
0
雪    币: 235
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
16
没有字符串啊??
2015-6-10 00:35
0
雪    币: 61
活跃值: (357)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
感谢楼主分享!
nop掉开始的jnz之后再还原回来,新手玩的很开心!
2015-6-10 11:23
0
雪    币: 118
活跃值: (72)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
18
mark一下
2015-6-10 12:50
0
雪    币: 631
活跃值: (46)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
打开,发现弹了许多次信息框.
扔到OD里载入, 查找字符串 定位信息框弹窗地址
004012FB    BE 01000000     mov     esi, 0x100
这里改成1, 然后发现对口令.
再次查找字符串, 发现, "success!" 向上找到函数头, F2断点.
随便输入什么, 然后点击按钮.
发现简单的XOR 加密
提取出来, "nbve[]I6KWyoex>QDy #n"  []=0x7F
COPY到信息框,跟踪,发现循环判断,解密数据应为, 0x00,0x01,0x02.....
ALT+Q
00410000    6E              outs    dx, byte ptr es:[edi]
00410001    6276 65         bound   esi, qword ptr [esi+0x65]
00410004    7F 49           jg      short 0041004F
00410006    36:4B           dec     ebx
00410008    57              push    edi
00410009    79 6F           jns     short 0041007A
0041000B    65:78 3E        js      short 0041004C
0041000E    51              push    ecx
0041000F    44              inc     esp
00410010    79 20           jns     short 00410032
00410012    236E 00         and     ebp, dword ptr [esi]
00410015    0000            add     byte ptr [eax], al
00410017    0000            add     byte ptr [eax], al
00410019    0000            add     byte ptr [eax], al
0041001B    0000            add     byte ptr [eax], al
0041001D    0000            add     byte ptr [eax], al
0041001F    90              nop
00410020    B8 00004100     mov     eax, 0x410000
00410025    33C9            xor     ecx, ecx
00410027    3008            xor     byte ptr [eax], cl
00410029    41              inc     ecx
0041002A    40              inc     eax
0041002B  ^ EB FA           jmp     short 00410027
0041002D    90              nop



跑一下,  得到  nctf{L0L_pent3_Ki11}

至此, OK
2015-6-29 19:30
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
在字符串参考里怎么找不到“兄弟,搞基吗”?
2016-1-1 21:16
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
要是爆破的话,太容易了。。。
2016-1-13 23:17
0
游客
登录 | 注册 方可回帖
返回
//