首页 > TAG信息列表 > findKey

re | buuoj findKey

re | buuoj findKey 新年第一题,开卷! vc6 win32gui程序 比较有趣和基础的题目 消息处理函数非常清晰,通过字符串定位就能找到: 重点关注这一块儿就行了 具体流程就是有一个6位数做了个hash,然后hash的结果是xor过的,解一下就能得到hash过的结果,然后直接去cmd5查一下: 莽出来以后最后是

BUUCTF ------findkey

1.拿到文件,老规矩,进行查壳 收集信息,无壳,32位程序 2.拖入ida中  先查找main函数 并没有什么实质性的收获 那么我们就查找字符串   发现flag字符串 跟进   发现右边的数据是红色的,ida不能正常反编译 我们就看汇编代码,寻找原因   发现两个一样的代码,所以这个地方就可以推测是

findKey

发现有一处花指令连续push了两次同样的参数导致反编译不成功 nop掉其中一个即可 然后发现程序流程是input 6个字符 md5之后逐字符和‘S’ xor 得到已知字符串 我们只需要xor再去md5在线解密就能得到应该需要输入的值 然后发现输入的值并不是flag 而是key 后面还需要将另一堆已知数

buuctf————findkey

1.查壳。无壳,32位。 2.IDA反编译。 shift+f12查找字符串。发现关键词flag。 跟进。 发现IDA没有反编译成功。手动反编译(p键)。   第一次做的时候按了p就出了。复盘的时候不知道又不行了。 又找了找原因发现是花指令。 (这个位置两个一样的push删掉一个就ok)   3.分析代码。