-
-
[分享]看雪2018CTF 第一題 題解思路
-
发表于: 2018-6-16 13:07 1836
-
想起有看雪CTF已經是錯過了開始時間了
看見第一題已經被秒破了相信不難就試試吧
畢竟志在參與
打開olly 使用字串搜索插件
首先進行unicode字串搜索 沒發現
轉為ASCII搜索 結果很有意思
馬上打開CrackMe輸入437261636b4d654a757374466f7246756e
小黑窗居然不見了
好吧心想會不會是重啟驗證所以再打開一遍
沒有 並沒有success
由於這個字串可能做過很多處理算法才得出最終的碼
所以直接上IDA找找437261636b4d654a757374466f7246756e的xref追下去試試
strcpy(&v13, "437261636b4d654a757374466f7246756e"); while ( 1 ) { memset(&strbuf2, 0, 0x20u); v11 = 0; v12 = 0; sub_40134B(aPleaseInputYou, v6); scanf(aS, inputSerial); if ( strlen(inputSerial) > 0x11 ) break; i = 0; do { charAtIndex = inputSerial[i]; if ( !charAtIndex ) break; sprintf(&strbuf, asc_408044, charAtIndex); strcat(&strbuf2, &strbuf); ++i; } while ( i < 17 ); if ( !strcmp(&strbuf2, &v13) ) sub_40134B(aSuccess, v7); else sub_40134B(aWrong, v7); }
這裡一個scanf獲取了serial輸入
關鍵很直觀是strcmp (&strbuf2, &v13) 跟 strcpy(&v13, "437261636b4d654a757374466f7246756e")
&v13 就是剛才的
437261636b4d654a757374466f7246756e
對應的ASCII就是CrackMeJustForFun
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
看原图
赞赏
雪币:
留言: