GACTF之Checkin

  • A+
所属分类:逆向工程

点击蓝字 ·  关注我们

01

定位程序关键点


0x01 程序退出地方下断

在od与ida中搜索flag发现找不到,这里在od中下一个程序退出断点


GACTF之Checkin


输入假码,程序断到ExitProcess处,回车返回到调用处


GACTF之Checkin


来到了程序关键地方,发现有一个可疑路径


GACTF之Checkin


在上面这个跳转进行下断


GACTF之Checkin


输入完以后就断下来了


GACTF之Checkin


复制这个路径:C:UsersADMINI~1AppDataLocalTempocr318E.tmp


GACTF之Checkin



0x02 使用ProcessMonitor

使用Process Monitor也可以寻找到程序关键验证代码文件的关键的地方。

GACTF之Checkin



0x03 查看关键目录

来到了这里,发现有3个目录。

GACTF之Checkin


打开src文件夹发现关键脚本。

GACTF之Checkin


02

解密文件


0x01 自写解密脚本

require 'openssl'  require 'base64'def aes_dicrypt(key,dicrypted_string)  # 将密码使用base64解码    cipher = Base64.decode64(dicrypted_string)           # 创建AES加密对象    aes = OpenSSL::Cipher.new("AES-128-ECB")    # 设置解密  aes.decrypt  # 设置key  aes.key = key    # 解密数据    cipher = aes.update(cipher) << aes.final    # 返回数据  return cipherendkey = "Welcome_To_GACTF"cipher = "4KeC/Oj1McI4TDIM2c9Y6ahahc6uhpPbpSgPWktXFLM=n"flag = aes_dicrypt(key,cipher)printf("flag:%sn",flag)
使用ruby程序运行脚本后获得flag,GACTF{Have_a_wonderful_time!}

GACTF之Checkin


0x02 使用在线工具

也可以使用在线工具:http://tool.chacuo.net/cryptaes/


GACTF之Checkin


EDI安全

GACTF之Checkin

扫二维码|关注我们

一个专注渗透实战经验分享的公众号



本文始发于微信公众号(EDI安全):GACTF之Checkin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: