buuctf-crackMe个人收获及题解 这道题花了我将近两天的时间,期间因为看wp完全看不懂疯狂请教学长,最终自己动手调试出来了。实在是不容易,也确实学到了许多东西,记录于此。 下载题目的程序后,惯例查壳,发现莫得 先打开程序,程序要我们输入用户名和密码,了解。 丢进ida 进入主函数wmain 把函数名字改成看得懂的单词...
题解 importbase64importsm4ori="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"now= ''# sub_412AB0forc in ori:tmp= ord(c)if97<= tmp <=122:now+= chr(tmp -32)elif65<= tmp <=90:now+= chr(tmp +32)else:now+= cori+= '='now= now[24:] + now[:24] + '!' # ...
1int__usercall wmain@<eax>(inta1@<ebx>)2{3FILE *v1;//eax4FILE *v2;//eax5charv4;//[esp+3h] [ebp-405h]6charv5;//[esp+4h] [ebp-404h]7charv6;//[esp+5h] [ebp-403h]8charv7;//[esp+104h] [ebp-304h]9charv8;//[esp+105h] [ebp-303h]10charv9;//[esp+204h] [ebp...
这里先对已知的Str2两位一组做组内相互交换,然后Str1是sub_41126C的返回值,跟进查看 for循环很明显是base加密的特征,将Str的三位字符为一组再按六位一组分成四组,但是sub_4110FF函数对每个字符还做了加24并模64的操作,显然这是个魔改的base64加密 为了以防万一,再查看一下base表有没有被修改 base64表中的...
BUUCTF-RE-CrackMe 题目描述: 小张从网上下载到一个黑客软件,然而开发者并不打算共享,所以小张注册了一个用户名叫welcomebeijing,但是密码需要进行逆向计算,请求出密码,进行MD5的32位小写哈希,进行提交。 注意:得到的 flag 请包上 flag{} 提交 运行: 用户名已经给出是welcomebeijing...
BUUCTF逆向刷题记录--crackMe、你好sao啊 [安洵杯 2019]crackMe 程序异常处理的一题,刚开始还以为是双线程(),因为input和hook的弹窗这两个函数之间没有跳转的关系。 在动调的过程中,没发现是异常处理,就把跳转进异常处理的汇编给nop掉了,有点蠢哈哈哈哈哈...
buuctf crackMe 题目给了一个exe文件,运行要求输入账号密码, 其中账号题目已经给了(一开始题目没仔细看以为账号密码都要自己弄。。) 查看文件信息, 32位无壳,直接在IDA中反编译,找到_wmain函数 while循环里输入账号密码,然后用sub_401000函数判断是否是由数字和字母组成的...
BUUCTF-crackMe 因为人太菜了这个题做了蛮久的,网上能搜到的 wp 也不是很多,而且几乎都省略了动态调试部分,通过这个题也算是熟悉了一下动调,因此记录下来 题目描述:小张从网上下载到一个黑客软件,然而开发者并不打算共享,所以小张注册了一个用户名叫welcomebeijing,但是密码需要进行逆向计算,请求出密码,进行MD5的...
BUUCTF CrackMe 这道题写了我将近一周。。还是看着别人博客写了一周才搞懂的,犯了几个错误:1.没看题目,2.没清楚什么样的代码是调试 所以看这道题之前先看这个wiki里的前置知识:https://wiki.x10sec.org/reverse/anti-debug/example/了解调试代码 然后检查下有没有加壳,检查完后发现没有。
BUUCTF reverse [安洵杯 2019]crackMe ida32打开,进入main函数 查看验证函数 str1变量未知,str2是一个明文,还有一个表,猜测跟base64有关 找了半天没有找到加密的地方,逻辑也不是很清楚,中间发现几个函数有异或的操作,初步猜测异或加密和base64加密。运行文件...