首页 > TAG信息列表 > CrackRTF

buu-CrackRTF

exe文件,输错就直接退出 32位无壳 32位ida看main函数 有两段scanf和两段字符串 逐个分析: (1)、 转为整数型后连接上@DBApp sub_40100A()函数处理后于’6E32D0943418C2C33385BC35A1470250DD8923A9’比较 跟进函数 粉色的系统函数CryptCreateHash() 以0x8004u为标识码的hash的

buu-re-CrackRTF

exeinfope查看信息  ida分析 int __cdecl main_0(int argc, const char **argv, const char **envp) { DWORD v3; // eax DWORD v4; // eax char Str[260]; // [esp+4Ch] [ebp-310h] BYREF int v7; // [esp+150h] [ebp-20Ch] char String1[260]; // [esp+154h] [ebp

BUUCTF RE CrackRTF

BUUCTF RE CrackRTF int __cdecl main_0(int argc, const char **argv, const char **envp) { DWORD v3; // eax DWORD v4; // eax char Str[260]; // [esp+4Ch] [ebp-310h] BYREF int v7; // [esp+150h] [ebp-20Ch] char String1[260]; // [esp+154h] [ebp-208h]

学习笔记(2)BUUCTF-RE-CrackRTF

下载文件后发现无壳,用IDA打开 找到主函数,发现一共要求我们输入两次密码 先对第一次输入进行分析,首先要求我们输入的字符串长度为6位,然后通过atoi函数将字符串转换成整型数并保存到v7中,且要求该整型数需要大于100000 经过上述操作后将v7与字符串@DBApp连接,通过函数sub_40100A进