-
-
[原创]第三题 影分身之术 WP
-
发表于: 2019-3-15 14:23 3494
-
1. 运行。
随便输入报错。
wrong!<12345> is not my GUID ;-)
2. X64DBG查看程序,发现为dephi. 程序界面为webbrower控件。而且该题应在上次CTF中出现过。右键被屏蔽了。IDA打开。可以发现很多函数。
_Tfrmcrackme_FormShow 主要是网页的初始化
_Tfrmcrackme_ApplicationEvents1Message 是网页邮件事件屏蔽。(网上可以搜到)
修改代码中1为0.可以右键菜单。
另外一种查看源代码的方式:
我的内容是:
<script> alert(document.getElementsByTagName('html')[0].innerHTML); </script>
注意构造字符串的时候,需要修改字符串前8个字节。FF FF FF FF XX XX 00 00.
这些是字符串的头信息。FF FF FF FF 好像是引用计数还是什么?不太清楚。XX XX 00 00是字符串的长度。这样代码就被提示框弹出。Ctrl+c可复制。
3. 右键可以查看到源代码。其中感兴趣的代码如下,加密了
可以看到判断密码包含simpower91。 Function ok()为成功函数。
但输入后无法simpower91 无提示正确,但也不报错了。重点在sptWBCallback函数。
4. 找了很多都没找到其他的处理过程,一度怀疑程序错了。后来发现#sptWBCallback在程序中引用。八九不离十了。在004920C1断点,提交后成功断下。下面剩下分析处理代码了。
分析到其中处理函数发现代码被处理过。分析很久也没出结果。只知道simpower91后面必须是4位。
换一个思路,可以爆破。假设输入a~Za~Z0~9.共4位,计算量还是比较大。实验了一下,中间出问题了,没达到效果。爆破代码不提供了,与后边另一种方法类似。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
- [原创] CTF2019-3-07 web svr wp 2652
- [原创]2019CTFQ2T6 2624
- [原创]CTF2019Q2T1 破文 2191
- [求助]WIN10 X64 下用户如何权限配置? 3252