11111

## [ACTF新生赛2020]easyre
简单的UPX脱壳
在这里插入图片描述

获得信息:

32位

upx加密

代码分析

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
** int __cdecl main(int argc, const char **argv, const char **envp)**
**{**
** char v4; // [esp+12h] [ebp-2Eh]**
** char v5; // [esp+13h] [ebp-2Dh]**
** char v6; // [esp+14h] [ebp-2Ch]**
** char v7; // [esp+15h] [ebp-2Bh]**
** char v8; // [esp+16h] [ebp-2Ah]**
** char v9; // [esp+17h] [ebp-29h]**
** char v10; // [esp+18h] [ebp-28h]**
** char v11; // [esp+19h] [ebp-27h]**
** char v12; // [esp+1Ah] [ebp-26h]**
** char v13; // [esp+1Bh] [ebp-25h]**
** char v14; // [esp+1Ch] [ebp-24h]**
** char v15; // [esp+1Dh] [ebp-23h]**
** int v16; // [esp+1Eh] [ebp-22h]**
** int v17; // [esp+22h] [ebp-1Eh]**
** int v18; // [esp+26h] [ebp-1Ah]**
** __int16 v19; // [esp+2Ah] [ebp-16h]**
** char v20; // [esp+2Ch] [ebp-14h]**
** char v21; // [esp+2Dh] [ebp-13h]**
** char v22; // [esp+2Eh] [ebp-12h]**
** int v23; // [esp+2Fh] [ebp-11h]**
** int v24; // [esp+33h] [ebp-Dh]**
** int v25; // [esp+37h] [ebp-9h]**
** char v26; // [esp+3Bh] [ebp-5h]**
** int i; // [esp+3Ch] [ebp-4h]**
** __main();**
** v4 = 42;**
** v5 = 70;**
** v6 = 39;**
** v7 = 34;**
** v8 = 78;**
** v9 = 44;**
** v10 = 34;**
** v11 = 40;**
** v12 = 73;**
** v13 = 63;**
** v14 = 43;**
** v15 = 64;**
** printf("Please input:");**
** scanf("%s", &v19);**
** if ( (_BYTE)v19 != 65 || HIBYTE(v19) != 67 || v20 != 84 || v21 != 70 || v22 != 123 || v26 != 125 )**
** return 0;**
** v16 = v23;**
** v17 = v24;**
** v18 = v25;**
** for ( i = 0; i <= 11; ++i )**
** {**
** if ( *(&v4 + i) != _data_start__[*((char *)&v16 + i) - 1] )**
** return 0;**
** }**
** printf("You are correct!");**
** return 0;**
**}**
**​**

找到关键语句

在这里插入图片描述

点进data_start_ 查看字符串
在这里插入图片描述

1
2
3
4
5
6
7
8
9
10
编写脚本拿到flag
key = '~}|{zyxwvutsrqponmlkjihgfedcba`_^][ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)('&%$# !"' **#'一定要加**
encrypt = [42,70,39,34,78,44,34,40,73,63,43,64]
x = []
flag = ''
for i in encrypt:
x.append(key.find(chr(i))+1)
for i in x:
flag += chr(i)
print(flag)

CrackRTF

拖进去查看信息
32位
在这里插入图片描述

拖进IDA里面 查看主函数 F5大法
在这里插入图片描述

在第一部分里面 我们需要输入的是6个字符,并且要>100000,那么应该是数字组成的
然后连接上@DBApp
通过一个sub_40100A函数进行加密,然后与6E32D0943418C2C33385BC35A1470250DD8923A9进行匹配
在这里插入图片描述

进入第一个加密函数中去看 内容如下:
在这里插入图片描述

通过上网查资料 发现这是一个windows加密的加密库函数
经过发现6E32D0943418C2C33385BC35A1470250DD8923A9是40位的加密后的字符串
很有可能是shal加密,先来爆破试一试~

1
2
3
4
5
6
7
8
9
10
爆破脚本:
import hashlib
flag = "@DBApp"
for i in range(100000,999999):
s = str(i)+flag
x = hashlib.sha1(s.encode())
cnt = x.hexdigest()
if "6e32d0943418c2c" in cnt:
print(cnt)
print(str(i)+flag)

得到第一次密码:123321@DBApp

1
第二次输入同理 只需要把123321@DBApp加在第二次密码的后面,并且进行加密

在这里插入图片描述

直接进入sub_401019函数进行查看:
在这里插入图片描述

Next:
BJDCTF2020
catalog
catalog