首页
社区
课程
招聘
[分享]看雪2018CTF 第一題 題解思路
发表于: 2018-6-16 13:07 1948

[分享]看雪2018CTF 第一題 題解思路

2018-6-16 13:07
1948
想起有看雪CTF已經是錯過了開始時間了
看見第一題已經被秒破了相信不難就試試吧
畢竟志在參與

打開olly 使用字串搜索插件
首先進行unicode字串搜索 沒發現
轉為ASCII搜索 結果很有意思

馬上打開CrackMe輸入437261636b4d654a757374466f7246756e
小黑窗居然不見了
好吧心想會不會是重啟驗證所以再打開一遍
沒有 並沒有success
由於這個字串可能做過很多處理算法才得出最終的碼
所以直接上IDA找找437261636b4d654a757374466f7246756e的xref追下去試試
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
  strcpy(&v13, "437261636b4d654a757374466f7246756e");
  while ( 1 )
  {
    memset(&strbuf2, 0, 0x20u);
    v11 = 0;
    v12 = 0;
    sub_40134B(aPleaseInputYou, v6);
    scanf(aS, inputSerial);
    if strlen(inputSerial) > 0x11 )
      break;
    i = 0;
    do
    {
      charAtIndex = inputSerial[i];
      if ( !charAtIndex )
        break;
      sprintf(&strbuf, asc_408044, charAtIndex);
      strcat(&strbuf2, &strbuf);
      ++i;
    }
    while ( i < 17 );
    if ( !strcmp(&strbuf2, &v13) )
      sub_40134B(aSuccess, v7);
    else
      sub_40134B(aWrong, v7);
  }
這裡一個scanf獲取了serial輸入
關鍵很直觀是strcmp (&strbuf2, &v13) 跟 strcpy(&v13, "437261636b4d654a757374466f7246756e")
&v13 就是剛才的 437261636b4d654a757374466f7246756e
對應的ASCII就是CrackMeJustForFun

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册