天天看点

[BUUCTF]Reverse——findKeyfindKey

findKey

  1. 例行检查,32位程序,c++写的
    [BUUCTF]Reverse——findKeyfindKey
  2. 运行一下,没什么特别提示的地方
    [BUUCTF]Reverse——findKeyfindKey
  3. 32位ida载入,检索字符串发现flag提示,跟进跳转
    [BUUCTF]Reverse——findKeyfindKey
    会发现中间有一段汇编没有转换成成函数,选中这部分,按p转换成函数,在按f5就能得到关键代码
  4. 理一下,贴一下关键代码,这一段应该是计算flag的代码,
    [BUUCTF]Reverse——findKeyfindKey

根据sub_401005中有md5加密的api调用判断sub_401005是md5加密。

[BUUCTF]Reverse——findKeyfindKey

太久没做用API进行字串hash的題目了,去微软的网站上查询了一下才认出来了是md5加密

[BUUCTF]Reverse——findKeyfindKey

首先让我们输入string1,然后将string1进行md5加密,加密的结果要等于v13与str异或,然后将string1与unk_423030进行异或。

exp

str="0kk`d1a`55k222k2a776jbfgd`06cjjb"
v13="SS"
str1=""

for i in range(len(str)):
    str1+=chr(ord(str[i])^ord(v13[i%2]))

#str1=c8837b23ff8aaa8a2dde915473ce0991
str1="123321"

c=[0x57, 0x5E, 0x52, 0x54, 0x49, 0x5F, 0x01, 0x6D, 0x69, 0x46,
  0x02, 0x6E, 0x5F, 0x02, 0x6C, 0x57, 0x5B, 0x54, 0x4C, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x53, 0x53, 0x00, 0x00, 0x30, 0x6B,
  0x6B, 0x60, 0x64, 0x31, 0x61, 0x60, 0x35, 0x35, 0x6B, 0x32,
  0x32, 0x32, 0x6B, 0x32, 0x61, 0x37, 0x37, 0x36, 0x6A, 0x62,
  0x66, 0x67, 0x64, 0x60, 0x30, 0x36, 0x63]

flag=""

for i in range(len(c)):
    flag+=chr(ord(str1[i%6])^c[i])

print(flag)
           
[BUUCTF]Reverse——findKeyfindKey