点击蓝字 · 关注我们
0x01 程序退出地方下断
输入假码,程序断到ExitProcess处,回车返回到调用处
来到了程序关键地方,发现有一个可疑路径
在上面这个跳转进行下断
输入完以后就断下来了
复制这个路径:C:UsersADMINI~1AppDataLocalTempocr318E.tmp
0x02 使用ProcessMonitor
0x03 查看关键目录
0x01 自写解密脚本
require 'openssl'
require 'base64'
def aes_dicrypt(key,dicrypted_string)
# 将密码使用base64解码
cipher = Base64.decode64(dicrypted_string)
# 创建AES加密对象
aes = OpenSSL::Cipher.new("AES-128-ECB")
# 设置解密
aes.decrypt
# 设置key
aes.key = key
# 解密数据
cipher = aes.update(cipher) << aes.final
# 返回数据
return cipher
end
key = "Welcome_To_GACTF"
cipher = "4KeC/Oj1McI4TDIM2c9Y6ahahc6uhpPbpSgPWktXFLM=n"
flag = aes_dicrypt(key,cipher)
printf("flag:%sn",flag)
0x02 使用在线工具
也可以使用在线工具:http://tool.chacuo.net/cryptaes/
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):GACTF之Checkin
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论