百度杯CTF比赛二月第三场比赛(Reverse专题赛)之CrackMe-1
2017-03-30 12:13
731 查看
本文转载自百度杯CTF比赛二月第三场比赛(Reverse专题赛)之CrackMe-1
题目下载
查下壳,没加壳。
载入ollydbg,寻找字符串。
跟着核心函数。
用IDA Pro打开。首先serial长度为36,自己看看v67就知道了。
serial只能是0-9和ABCDEF。
下面的算法太复杂了,还有另外的函数。
一直找不到头绪,干脆直接找到最后核心点。
测试发现,每两个运算的结果都是固定对应的。
我们最后需要匹配的序列是3C 81 64 30 E8 EE 0A 90 20 1B 46 52 C8 20 FE D4 8C FE。
生成测试的16组数据,由于每行只有32个所以每个后面都加了0001。
丢进去看看这些数据的计算结果都是什么,最终得出一个表。
查表,最终得出flag是838EFBFFE7D9CDDFCFC4C1C5C7CFC9CBB3C9。
题目下载
查下壳,没加壳。
载入ollydbg,寻找字符串。
跟着核心函数。
用IDA Pro打开。首先serial长度为36,自己看看v67就知道了。
serial只能是0-9和ABCDEF。
下面的算法太复杂了,还有另外的函数。
一直找不到头绪,干脆直接找到最后核心点。
测试发现,每两个运算的结果都是固定对应的。
00 00 00 00 10 20 30 40 50 60 70 80 90 A0 B0 C0 D0 E0 2F 2F 2F 2F 9F CF 3F 6F DF 0F 7F AF 1F 4F BF EF 5F 8F
我们最后需要匹配的序列是3C 81 64 30 E8 EE 0A 90 20 1B 46 52 C8 20 FE D4 8C FE。
for x in xrange(0,16): for y in xrange(0,16): print (hex(x).replace("0x", "") + hex(y).replace("0x", "")).upper(), print ""
生成测试的16组数据,由于每行只有32个所以每个后面都加了0001。
000102030405060708090A0B0C0D0E0F0001 101112131415161718191A1B1C1D1E1F0001 202122232425262728292A2B2C2D2E2F0001 303132333435363738393A3B3C3D3E3F0001 404142434445464748494A4B4C4D4E4F0001 505152535455565758595A5B5C5D5E5F0001 606162636465666768696A6B6C6D6E6F0001 707172737475767778797A7B7C7D7E7F0001 808182838485868788898A8B8C8D8E8F0001 909192939495969798999A9B9C9D9E9F0001 A0A1A2A3A4A5A6A7A8A9AAABACADAEAF0001 B0B1B2B3B4B5B6B7B8B9BABBBCBDBEBF0001 C0C1C2C3C4C5C6C7C8C9CACBCCCDCECF0001 D0D1D2D3D4D5D6D7D8D9DADBDCDDDEDF0001 E0E1E2E3E4E5E6E7E8E9EAEBECEDEEEF0001 F0F1F2F3F4F5F6F7F8F9FAFBFCFDFEFF0001
丢进去看看这些数据的计算结果都是什么,最终得出一个表。
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
查表,最终得出flag是838EFBFFE7D9CDDFCFC4C1C5C7CFC9CBB3C9。
相关文章推荐
- 百度杯 CTF比赛二月第三场比赛(Reverse专题赛)之CrackMe-1
- “百度杯”CTF比赛(二月场)-web-writeup
- i春秋 百度杯”CTF比赛(二月场) Misc&&web题解 By Assassin
- i春秋“百度杯”二月第二场Web专题
- 【CTF REVERSE】WHCTF2017-CRACKME
- i春秋百度杯CTF比赛2016年12月场writeup
- WP 4 i春秋_百度杯”CTF比赛(九月第一场)
- 百度杯”CTF比赛(十二月场)
- 百度杯”CTF比赛(十一月场)
- 百度2016校招:钓鱼比赛 Python
- CTF实验吧-WEB专题-4
- [置顶] CTF--2016XDCTF全国网络安全大赛之reverse5
- [置顶] CTF--2016XDCTF全国网络安全大赛之reverse2
- 2018年全国多校算法寒假训练营练习比赛(第三场)- G - 大水题 (容斥)
- 2017WHCTF - CRACKME
- 产品 (百度 七夕专题)
- 百度2016校招:钓鱼比赛 Python
- web安全CTF比赛习题(中级)
- [置顶] UVa在线比赛单题汇总-----DP专题
- 2018年全国多校算法寒假训练营练习比赛(第三场)B