-
-
[原创]纯属偷懒了 :-)
-
发表于: 2018-12-19 15:35 2746
-
照例IDA开始分析,没有反调试,没有加壳,没有花指令,没有……一切来得太幸福了,就喜欢这样的crackme,省了不少体力活啊。
Wrong!<1111> is not my GUID ;-)
Wrong!
IDA的结果看着象Delphi,好久没看这样的程序了。
先随便输个字符串,弹了个框,说是
Wrong!<1111> is not my GUID ;-)
一不小心看了下弹框的标题,竟然是VBScript,看来套了个外套啊。
再到IDA里一看字符串,竟然有
<center><br><br><br><input value=\"\" id=\"pswd\" size=39></input><br><br><br><input type=button value=\"checkMyFlag\" onclick=\"ckpswd();\"></center>
看来是调用浏览器控件没错了。
x32dbg上来调试一番,直接内存中搜
Wrong!
这个特征串,结果让人大吃一惊!
function ckpswd() { a = document.all.pswd.value; if (a == "kanxueCTF2018bySimpower91") { alert("congratulations!") } else { alert("wrong!<" + a + "> is not my GUID ;-)") }}
激动的心,颤抖的手,不管三七二十一,就是假的也要试一试了,输入结果,答……对……了……
这也行啊,什么VirtualMachine、disasm,咱不管了,哇哈哈……
一不小心看了下弹框的标题,竟然是VBScript,看来套了个外套啊。
再到IDA里一看字符串,竟然有
<center><br><br><br><input value=\"\" id=\"pswd\" size=39></input><br><br><br><input type=button value=\"checkMyFlag\" onclick=\"ckpswd();\"></center>
<center><br><br><br><input value=\"\" id=\"pswd\" size=39></input><br><br><br><input type=button value=\"checkMyFlag\" onclick=\"ckpswd();\"></center>
看来是调用浏览器控件没错了。
x32dbg上来调试一番,直接内存中搜
Wrong!
这个特征串,结果让人大吃一惊!
function ckpswd() { a = document.all.pswd.value; if (a == "kanxueCTF2018bySimpower91") { alert("congratulations!") } else { alert("wrong!<" + a + "> is not my GUID ;-)") }}
激动的心,颤抖的手,不管三七二十一,就是假的也要试一试了,输入结果,答……对……了……
这也行啊,什么VirtualMachine、disasm,咱不管了,哇哈哈……
这个特征串,结果让人大吃一惊!
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
他的文章
- [原创]第三题 石像病毒 3507
- [原创]不想烧脑子,让机器代劳一下 6379
- [原创]KCTF 2020 秋季赛第七题 writeup 7180
看原图
赞赏
雪币:
留言: