BUUCTF [GXYCTF2019]minecraft

1.拿到文件,一共有exe文件和dll文件、lib文件三个文件

dll文件和lib文件不知道有什么用,所以先IDA打开exe文件:

里面有一个关键的函数String_to_long,对应的加密过程是在动态链接库里,所以我们用IDA打开dll文件,找到String_to_long这个函数:

第64行有一个"-------Checking-----",我们运行应用程序输入之后也会出现这个字符串,这也更加证实了这个函数为主函数。

2.分析函数:

 首先,我们知道a1是我们的输入,只需要分析对a1进行操作的函数,大致流程就是对我们输入的字符串先进行base64解密,然后每四个字符为一组,进行hash加密,与已知的值进行比较。

看一下hash函数:

 四个字符依次进入循环,综上,把上图的C语言复制粘贴,修改一下,然后爆破即可得到flag,写出爆破脚本:

#include<stdio.h> //编译预处
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值