首页
社区
课程
招聘
[原创]第三题 影分身之术 WP
发表于: 2019-3-15 14:23 3494

[原创]第三题 影分身之术 WP

2019-3-15 14:23
3494

1.       运行。

随便输入报错。

wrong!<12345> is not my GUID ;-)


2.   X64DBG查看程序,发现为dephi. 程序界面为webbrower控件。而且该题应在上次CTF中出现过。右键被屏蔽了。IDA打开。可以发现很多函数。

_Tfrmcrackme_FormShow 主要是网页的初始化

_Tfrmcrackme_ApplicationEvents1Message 是网页邮件事件屏蔽。(网上可以搜到)

修改代码中1为0.可以右键菜单。

另外一种查看源代码的方式:

我的内容是:

<script> alert(document.getElementsByTagName('html')[0].innerHTML); </script>

注意构造字符串的时候,需要修改字符串前8个字节。FF FF FF FF XX XX 00 00.

这些是字符串的头信息。FF FF FF FF 好像是引用计数还是什么?不太清楚。XX XX 00 00是字符串的长度。这样代码就被提示框弹出。Ctrl+c可复制。


3.       右键可以查看到源代码。其中感兴趣的代码如下,加密了

可以看到判断密码包含simpower91。 Function ok()为成功函数。

但输入后无法simpower91 无提示正确,但也不报错了。重点在sptWBCallback函数。


4.       找了很多都没找到其他的处理过程,一度怀疑程序错了。后来发现#sptWBCallback在程序中引用。八九不离十了。在004920C1断点,提交后成功断下。下面剩下分析处理代码了。

分析到其中处理函数发现代码被处理过。分析很久也没出结果。只知道simpower91后面必须是4位。

换一个思路,可以爆破。假设输入a~Za~Z0~9.共4位,计算量还是比较大。实验了一下,中间出问题了,没达到效果。爆破代码不提供了,与后边另一种方法类似。


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//