首页
社区
课程
招聘
[分享]看雪2018CTF 第一題 題解思路
发表于: 2018-6-16 13:07 1836

[分享]看雪2018CTF 第一題 題解思路

2018-6-16 13:07
1836
想起有看雪CTF已經是錯過了開始時間了
看見第一題已經被秒破了相信不難就試試吧
畢竟志在參與

打開olly 使用字串搜索插件
首先進行unicode字串搜索 沒發現
轉為ASCII搜索 結果很有意思

馬上打開CrackMe輸入437261636b4d654a757374466f7246756e
小黑窗居然不見了
好吧心想會不會是重啟驗證所以再打開一遍
沒有 並沒有success
由於這個字串可能做過很多處理算法才得出最終的碼
所以直接上IDA找找437261636b4d654a757374466f7246756e的xref追下去試試
  strcpy(&v13, "437261636b4d654a757374466f7246756e");
  while ( 1 )
  {
    memset(&strbuf2, 0, 0x20u);
    v11 = 0;
    v12 = 0;
    sub_40134B(aPleaseInputYou, v6);
    scanf(aS, inputSerial);
    if ( strlen(inputSerial) > 0x11 )
      break;
    i = 0;
    do
    {
      charAtIndex = inputSerial[i];
      if ( !charAtIndex )
        break;
      sprintf(&strbuf, asc_408044, charAtIndex);
      strcat(&strbuf2, &strbuf);
      ++i;
    }
    while ( i < 17 );
    if ( !strcmp(&strbuf2, &v13) )
      sub_40134B(aSuccess, v7);
    else
      sub_40134B(aWrong, v7);
  }
這裡一個scanf獲取了serial輸入
關鍵很直觀是strcmp (&strbuf2, &v13) 跟 strcpy(&v13, "437261636b4d654a757374466f7246756e")
&v13 就是剛才的 437261636b4d654a757374466f7246756e
對應的ASCII就是CrackMeJustForFun

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//