buuctf————findkey

1.查壳。无壳,32位。

buuctf————findkey

2.IDA反编译。

shift+f12查找字符串。发现关键词flag。

buuctf————findkey

跟进。

发现IDA没有反编译成功。手动反编译(p键)。 

buuctf————findkey

 第一次做的时候按了p就出了。复盘的时候不知道又不行了。

又找了找原因发现是花指令。 (这个位置两个一样的push删掉一个就ok)

buuctf————findkey

 

buuctf————findkey

3.分析代码。关键函数是sub401005.

根据if条件可得string1(MD5加密后)(看最前面sub40101e函数可知string经过了MD5加密)

(a2-748)是0kk`d1a`55k222k2a776jbfgd`06cjjb经过sub401005计算的结果

查看sub401005函数

只是一个简单的异或。直接上脚本,得到c8837b23ff8aaa8a2dde915473ce0991(MD5加密后)

解密得到string1=123321(一开始以为这就是flag,提交发现是错的)

buuctf————findkey

 再次看代码发现后面还有

还是sub_401005函数参数(123321,unk_423030,len(unk_423030)),再次运行脚本得到flag

buuctf————findkey

 再次运行脚本得到flag

buuctf————findkey

4.get flag

flag{n0_Zu0_n0_die}

 

 

 

 

上一篇:BUUCTF [BJDCTF2020]Easy MD5 wp


下一篇:8.11