参加了集团公司的网络攻防大赛后,有道逆向里面的jungle.exe这个题,很有意思。于是想挑战一下。

首先查壳,丢到exeinfope里面一看,发现是asp的壳。

于是用手头的asp脱壳工具尝试脱壳,发现都不行,不是不支持就是报错!没办法,只能老实手工脱壳了。

根据ESP定律+IAT修复+重定向表修复后,脱壳的程序可以正常运行。

用OD载入后,开始单步跟踪

到用户输入界面,我随便输入了个字符串:111111111(9个1)单步跟入到下图,发现了flag字样

这个应该是flag的头,于是继续跟进,发现确实在核对输入数据与flag{比较,这块就过不去了

于是果断的从来,输入数据为 flag{111111111,来到了下图的地方,在0x16的位置比较0x7D 也就是'}'符号

由于C语言的字符串下标是从0开始的,也就是字符串第23个字符处必须是}

于是构造字符串:flag{11111111111111111} 继续跟进,接下来是在0x7、0xc、0x11处核对字符 '-' (即:0x2D)

于是字符串就变成了flag{11-1111-1111-1111},继续跟进,发现了一个字符串:01E3421C=dump_SCY.01E3421C (ASCII "c7218260ef2b966ab0454e07c55cf4e9")
感觉像是MD5的字符串,于是用python解了一下,得到: oh,结之前的flag应该就是flag{oh-1111-1111-1111}

再次输入后,继续跟进发现过去了,开始进行第二段的比较得到了下图的错误:

于是反复跟比较算法也没有找到任何有效的数据,结合本题的提示是md5段字节爆破,估计是这块需要进行爆破处理了。

于是继续python大法,得到字符串:flag{oh-aa30-1111-1111}

继续输入后,单步跟进,此时发现一个字符串:堆栈地址=001DFC30, (ASCII "YTkxYQ==")   eax=786B5459
看起来像B64编码,于是尝试解码,得到第三组的flag值:a91a 。

想起之前用od也看过字符串,于是找到第四组的字符串:NGZicA==   ,解码为:4fbp

那么最终的flag就是:flag{oh-aa30-a91a-4fbp} 输入后验证:

CTF 逆向之MD5短爆破相关推荐

  1. 【2021.12.25】ctf逆向中常见加密算法和编码识别

    [2021.12.25]ctf逆向中常见加密算法和编码识别(含exe及wp) 文章目录 [2021.12.25]ctf逆向中常见加密算法和编码识别(含exe及wp) 0.前言 1.基础加密手法 2.b ...

  2. CTF逆向-[MRCTF2020]VirtualTree-恒成立的jz花指令去除及smc变换原执行流程在二叉树上的应用,通过逆向思维编写脚本以解决

    CTF逆向-[MRCTF2020]VirtualTree-恒成立的jz花指令去除及smc变换原执行流程在二叉树上的应用,通过逆向思维编写脚本以解决 来源:https://buuoj.cn/ 内容: 附 ...

  3. CTF中的md5弱类型(ALL_IN_ONE)

    CTF中的md5 文章目录 第一种情况,md5弱类型比较 第二种情况,md5强类型比较 第三种情况,md5碰撞 第四种情况,sql语句 md5值暴破 md4 md2 sha1 其他特殊的hash值(m ...

  4. CTF逆向-[b01lers2020]little_engine-cpp基本函数用法和byte类型要点

    CTF逆向-[b01lers2020]little_engine-cpp基本函数用法和byte类型要点 来源:https://buuoj.cn/ 内容: 附件:https://pan.baidu.co ...

  5. CTF:PHP MD5函数0E绕过漏洞

    CTF:PHP MD5函数0E绕过漏洞 作者:高玉涵 博客:blog.csdn.net/cg_i 时间:2021.6.1 8:43 背景    昨天参加了一场CTF线上赛,面对行业内的安全强队,比赛成 ...

  6. CTF逆向-Upx脱壳攻防世界simple unpack

    文章目录 前言 UPX 技术原理 应用范围 软件使用 CTF实战 程序查壳 UPX脱壳 总结 前言 加壳软件分两类: 压缩壳:压缩的目的是减少程序体积,如 ASPack.UPX.PECompact 等 ...

  7. WP-南邮CTF逆向第六题 WxyVM2

    WP-南邮CTF逆向第六题 WxyVM2 用记事本打开WxyVM2,发现是elf文件 用ida pro载入这个文件,找到main函数 这个地方有个红色的部分 ,意思是块内容太大,无法显示, 这里我们先 ...

  8. CTF:PHP MD5绕过和序列化漏洞

    CTF:PHP MD5绕过和序列化漏洞 作者:高玉涵 博客:blog.csdn.net/cg_i 时间:2021.6.25 9:51 题目复现Docker环境: https://github.com/ ...

  9. 社团的CTF逆向题WriteUp

    最近社团弄了CTF比赛,然后我就帮忙写了逆向的题目,这里写一下WriteUp,题目和源码在附件中给出 一个简单的逆向:one_jmp_to_flag.exe 这题算是签到题,直接OD智能搜索就完事了, ...

最新文章

  1. IDC公布中国深度学习市场综合份额:百度超越Facebook位列第二
  2. 游戏中的物理与数学(一):物体运动算法的实现
  3. javascript --- vue中简单的模板渲染
  4. 如何用大数据找到男/女朋友?
  5. Android用Intent和Bundle传list
  6. Ubuntu16.04 Caffe2 编译安装步骤记录
  7. Linux下安装ActiveMQ
  8. 电脑无限重启rpc服务器不可用,StarUML启动时候出现System Error. Code:1722. RPC服务器不可用.错误的解决办法...
  9. ASPUpload上传文件简明教程
  10. 巧用“百度指数”,让软文推广效果最大化
  11. 《专业创新实践Ⅱ》大作业 LeNet在眼疾识别数据集iChallenge-PM上的应用
  12. 大规模图算法在京东广告的实践
  13. Android 强大的图片加载缓存— Glide
  14. PNG免抠素材网,免费商用,设计师赶紧马住。
  15. linux生产文本处理掌握这些就够了:awk,gawk,sed,grep,sort
  16. 转一次排障经历以供学习
  17. 利用新浪微博来控制电脑
  18. VMware workstation Pro 15注册码
  19. win10 右键菜单的注册表位置
  20. DPABISurf使用教材

热门文章

  1. 格雷通路 算法 java,Java算法与数据结构教程
  2. Apache Mina Demo
  3. HTTP状态码全部说明
  4. JS 图片放大缩小、旋转
  5. Python爬虫一则
  6. 闲聊HTTP/2.0
  7. 报表中的Excel操作之Aspose.Cells(Excel模板)
  8. Canvas 画布中坐标系的位置问题(原点确定)
  9. 6个部件组成一个圆球_小圆球6块魔方视频教程(六块塑料片拼球图视频)
  10. 数码相框(五、使用freetype库在LCD显示几行文字)