[GXYCTF2019]minecraft

*俺必须承认这道题出的蛮难的。。。。*它居然把主要程序放在他自己编写的dll里,不得不说还是蛮稀奇
首先打开ida
在这里插入图片描述他说给了这个提示(有个屁用呀!!!!!!!!!!!!!!!!!!!!!,还不是要看它源码怎么写的)
调试进入string_t0_long这函数(当然也可以去看它的dll文件,反正都一样,我不过是喜欢看调试)
在这里插入图片描述调试易得前面那一坨,只是进行了base64加密,这里就不演示了
在这里插入图片描述同上易得,他不过是把base64的值付给v11,
在这里插入图片描述经过调试发现,base64的值每四个为一组,经过3390以后发生了变化,f7进入3390后看看,里面有两个函数,这时我感觉它反编译的函数太乱了,我就去dll看它的原本怎么写的,一下子清楚好多
在这里插入图片描述什么呀,也就第一个函数有用,那么调试进入
(这里为了看的清楚一点,一律采用dll的原本编译的图,之后讲解的个个函数功能,均是调试发现的)
在这里插入图片描述经调试,v1是每组的第一个address,v2是每组第四个就是最后一个adress,进入5fb0
在这里插入图片描述6100是判断&v5是否等于&v6,v2是v5地址上的值,也就是base64的每组的一个字符,
6200是hash函数,operator++是v5的地址++,
在这里插入图片描述(ps这是6200里的hash函数),
之后又返回去了,得到的hash值进行对比
在这里插入图片描述那么加密过程十分明显了,
总结一下,就是base64加密后,每四个为一组,每组的hash值做对比,那么简单,
爆破一下就好了,代码就不写了,比较简单,抄一下ida的伪代码就行
最后得到flag
flag{l_have_no_gir1_frieNd}

发布了4 篇原创文章 · 获赞 0 · 访问量 91

猜你喜欢

转载自blog.csdn.net/qq_37439229/article/details/105521604