码迷,mamicode.com
首页 > 其他好文 > 详细

BUUCTF-RE-CrackRTF

时间:2020-04-03 23:55:43      阅读:128      评论:0      收藏:0      [点我收藏+]

标签:目的   处理   第一个字符   png   使用   查看   技术   文件头   字符串   

拿到题目,是win32程序,照例查壳:

技术图片

 

 

 IDA:

技术图片

 

 

 看到几个像md5的字符串,查看逻辑,是把第一个字符串的明文和@DBApp拼接,再把第二个字符串的明文和上一个拼接完的拼接。

所以现在的目的是解出这两个字符串,第一个明文直接somd5解一下:

技术图片

 

 

 

看到是123321

再查第二个,查不出来,再往下看看

技术图片

 

 

 看到这里使用拼接好的字符串进行了一番处理之后生成了一个rtf文件,果断提取EXE资源:

技术图片

 

 

 可以看到对于这个bin进行了逐字节处理:

技术图片

 

 

 根据RTF文件头{\\rtf1,可以解出key2:~!3a@0

这里的rtf文件头,是固定死的,所以直接可以把key2计算出来。

然后再逐字节异或提取出的文件,即可拿到flag

 

BUUCTF-RE-CrackRTF

标签:目的   处理   第一个字符   png   使用   查看   技术   文件头   字符串   

原文地址:https://www.cnblogs.com/basstorm/p/12629434.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!