CTF 逆向之MD5短爆破
参加了集团公司的网络攻防大赛后,有道逆向里面的jungle.exe这个题,很有意思。于是想挑战一下。
首先查壳,丢到exeinfope里面一看,发现是asp的壳。
于是用手头的asp脱壳工具尝试脱壳,发现都不行,不是不支持就是报错!没办法,只能老实手工脱壳了。
根据ESP定律+IAT修复+重定向表修复后,脱壳的程序可以正常运行。
用OD载入后,开始单步跟踪
到用户输入界面,我随便输入了个字符串:111111111(9个1)单步跟入到下图,发现了flag字样
这个应该是flag的头,于是继续跟进,发现确实在核对输入数据与flag{比较,这块就过不去了
于是果断的从来,输入数据为 flag{111111111,来到了下图的地方,在0x16的位置比较0x7D 也就是'}'符号
由于C语言的字符串下标是从0开始的,也就是字符串第23个字符处必须是}
于是构造字符串:flag{11111111111111111} 继续跟进,接下来是在0x7、0xc、0x11处核对字符 '-' (即:0x2D)
于是字符串就变成了flag{11-1111-1111-1111},继续跟进,发现了一个字符串:01E3421C=dump_SCY.01E3421C (ASCII "c7218260ef2b966ab0454e07c55cf4e9")
感觉像是MD5的字符串,于是用python解了一下,得到: oh,结之前的flag应该就是flag{oh-1111-1111-1111}
再次输入后,继续跟进发现过去了,开始进行第二段的比较得到了下图的错误:
于是反复跟比较算法也没有找到任何有效的数据,结合本题的提示是md5段字节爆破,估计是这块需要进行爆破处理了。
于是继续python大法,得到字符串:flag{oh-aa30-1111-1111}
继续输入后,单步跟进,此时发现一个字符串:堆栈地址=001DFC30, (ASCII "YTkxYQ==") eax=786B5459
看起来像B64编码,于是尝试解码,得到第三组的flag值:a91a 。
想起之前用od也看过字符串,于是找到第四组的字符串:NGZicA== ,解码为:4fbp
那么最终的flag就是:flag{oh-aa30-a91a-4fbp} 输入后验证:
CTF 逆向之MD5短爆破相关推荐
- 【2021.12.25】ctf逆向中常见加密算法和编码识别
[2021.12.25]ctf逆向中常见加密算法和编码识别(含exe及wp) 文章目录 [2021.12.25]ctf逆向中常见加密算法和编码识别(含exe及wp) 0.前言 1.基础加密手法 2.b ...
- CTF逆向-[MRCTF2020]VirtualTree-恒成立的jz花指令去除及smc变换原执行流程在二叉树上的应用,通过逆向思维编写脚本以解决
CTF逆向-[MRCTF2020]VirtualTree-恒成立的jz花指令去除及smc变换原执行流程在二叉树上的应用,通过逆向思维编写脚本以解决 来源:https://buuoj.cn/ 内容: 附 ...
- CTF中的md5弱类型(ALL_IN_ONE)
CTF中的md5 文章目录 第一种情况,md5弱类型比较 第二种情况,md5强类型比较 第三种情况,md5碰撞 第四种情况,sql语句 md5值暴破 md4 md2 sha1 其他特殊的hash值(m ...
- CTF逆向-[b01lers2020]little_engine-cpp基本函数用法和byte类型要点
CTF逆向-[b01lers2020]little_engine-cpp基本函数用法和byte类型要点 来源:https://buuoj.cn/ 内容: 附件:https://pan.baidu.co ...
- CTF:PHP MD5函数0E绕过漏洞
CTF:PHP MD5函数0E绕过漏洞 作者:高玉涵 博客:blog.csdn.net/cg_i 时间:2021.6.1 8:43 背景 昨天参加了一场CTF线上赛,面对行业内的安全强队,比赛成 ...
- CTF逆向-Upx脱壳攻防世界simple unpack
文章目录 前言 UPX 技术原理 应用范围 软件使用 CTF实战 程序查壳 UPX脱壳 总结 前言 加壳软件分两类: 压缩壳:压缩的目的是减少程序体积,如 ASPack.UPX.PECompact 等 ...
- WP-南邮CTF逆向第六题 WxyVM2
WP-南邮CTF逆向第六题 WxyVM2 用记事本打开WxyVM2,发现是elf文件 用ida pro载入这个文件,找到main函数 这个地方有个红色的部分 ,意思是块内容太大,无法显示, 这里我们先 ...
- CTF:PHP MD5绕过和序列化漏洞
CTF:PHP MD5绕过和序列化漏洞 作者:高玉涵 博客:blog.csdn.net/cg_i 时间:2021.6.25 9:51 题目复现Docker环境: https://github.com/ ...
- 社团的CTF逆向题WriteUp
最近社团弄了CTF比赛,然后我就帮忙写了逆向的题目,这里写一下WriteUp,题目和源码在附件中给出 一个简单的逆向:one_jmp_to_flag.exe 这题算是签到题,直接OD智能搜索就完事了, ...
最新文章
- IDC公布中国深度学习市场综合份额:百度超越Facebook位列第二
- 游戏中的物理与数学(一):物体运动算法的实现
- javascript --- vue中简单的模板渲染
- 如何用大数据找到男/女朋友?
- Android用Intent和Bundle传list
- Ubuntu16.04 Caffe2 编译安装步骤记录
- Linux下安装ActiveMQ
- 电脑无限重启rpc服务器不可用,StarUML启动时候出现System Error. Code:1722. RPC服务器不可用.错误的解决办法...
- ASPUpload上传文件简明教程
- 巧用“百度指数”,让软文推广效果最大化
- 《专业创新实践Ⅱ》大作业 LeNet在眼疾识别数据集iChallenge-PM上的应用
- 大规模图算法在京东广告的实践
- Android 强大的图片加载缓存— Glide
- PNG免抠素材网,免费商用,设计师赶紧马住。
- linux生产文本处理掌握这些就够了:awk,gawk,sed,grep,sort
- 转一次排障经历以供学习
- 利用新浪微博来控制电脑
- VMware workstation Pro 15注册码
- win10 右键菜单的注册表位置
- DPABISurf使用教材