能力值:
( LV12,RANK:404 )
|
-
-
2 楼
“RSA.exe里面有解密函数,”在一个比赛群里看到的,看了下题目,将加密文件放到目录D:\flag\ 下(关注sub_4069F0里的sub_406790)运行得到: E奼? k?齆擢右Qg?竊?蛒?屐肧懞LO綴陁?e煥滂9繗俩x#gN?? 用时:494ms. 密文:458A678900016BAF23FD4EDFAA12D3D251678D28B860CE1ECD78CB351DE5ECC35391BA4C4FBE59EA75E03C65199FA8E4E8A15A39BF9A16C1A97823674EEE269C 明文:0000666C61677B64646539313833612D333430362D343538662D613830342D3033386333366133656332357D
flag{dde9183a-3406-458f-a804-038c36a3ec25}
|
能力值:
( LV3,RANK:30 )
|
-
-
3 楼
我想问问大大,您是在什么系统下运行的,我win7 64位把文件放入D:/flag 中打开RSA之后还是会报错。
|
能力值:
( LV3,RANK:30 )
|
-
-
4 楼
堂前燕
“RSA.exe里面有解密函数,”在一个比赛群里看到的,看了下题目,将加密文件放到目录D:\flag\ 下(关注sub_4069F0里的sub_406790)运行得到:
E奼? k?齆擢右Qg? ...
我想问问大大,您是在什么系统下运行的,我win7 64位把文件放入D:/flag 中打开RSA之后还是会报错。
|
能力值:
( LV12,RANK:404 )
|
-
-
5 楼
int __usercall sub_4069F0@<eax>(int a1@<edi>)
{
sub_406520();//nop掉或者函数内直接retn
if ( rand() % 10000 == 1 )//nop掉
sub_406790(a1);//要调用这个解密函数
return 0;
} 要修改下文件的(或者修改eip运行sub_406790) 004069F0 /$ 55 push ebp
004069F1 |. 8BEC mov ebp,esp
004069F3 |. 83E4 F8 and esp,-0x8
004069F6 |. 90 nop
004069F7 |. 90 nop
004069F8 |. 90 nop
004069F9 |. 90 nop
004069FA |. 90 nop
004069FB |. FF15 18D24000 call dword ptr ds:[<&api-ms-win-crt-util>; [rand
00406A01 |. 99 cdq
00406A02 |. B9 10270000 mov ecx,0x2710
00406A07 |. F7F9 idiv ecx
00406A09 |. 83FA 01 cmp edx,0x1
00406A0C |. 90 nop
00406A0D |. 90 nop
00406A0E |. E8 7DFDFFFF call RSA.00406790
00406A13 |. 33C0 xor eax,eax
00406A15 |. 8BE5 mov esp,ebp
如果基址重定位可以将pe文件头中的Characteristics低位置1,
|
能力值:
( LV12,RANK:404 )
|
-
-
6 楼
链接:https://pan.baidu.com/s/1gx2TVG7ealWbLb3HSsp-rQ 提取码:l2ni 复制这段内容后打开百度网盘手机App,操作更方便哦 修改后的,在cmd中运行可以 (本机win10 x64)
|
能力值:
( LV3,RANK:30 )
|
-
-
7 楼
堂前燕
链接:https://pan.baidu.com/s/1gx2TVG7ealWbLb3HSsp-rQ
提取码:l2ni
复制这段内容后打开百度网盘手机App,操作更方便哦
修改后的,在cmd ...
谢谢。
|
能力值:
( LV3,RANK:30 )
|
-
-
8 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
拿着公钥跑了半天,结果发现自带解密函数。。。。直接把rsa.exe main函数里的判断nop掉就行了
|
|
|