记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

GACTF之Checkin

2020-10-08 14:49

点击蓝字 ·  关注我们

01

定位程序关键点


0x01 程序退出地方下断

在od与ida中搜索flag发现找不到,这里在od中下一个程序退出断点



输入假码,程序断到ExitProcess处,回车返回到调用处



来到了程序关键地方,发现有一个可疑路径



在上面这个跳转进行下断



输入完以后就断下来了



复制这个路径:C:\Users\ADMINI~1\AppData\Local\Temp\ocr318E.tmp




0x02 使用ProcessMonitor

使用Process Monitor也可以寻找到程序关键验证代码文件的关键的地方。



0x03 查看关键目录

来到了这里,发现有3个目录。


打开src文件夹发现关键脚本。


02

解密文件


0x01 自写解密脚本

require 'openssl'  require 'base64'def aes_dicrypt(key,dicrypted_string)  # 将密码使用base64解码    cipher = Base64.decode64(dicrypted_string)           # 创建AES加密对象    aes = OpenSSL::Cipher.new("AES-128-ECB")    # 设置解密  aes.decrypt  # 设置key  aes.key = key    # 解密数据    cipher = aes.update(cipher) << aes.final    # 返回数据  return cipherendkey = "Welcome_To_GACTF"cipher = "4KeC/Oj1McI4TDIM2c9Y6ahahc6uhpPbpSgPWktXFLM=\n"flag = aes_dicrypt(key,cipher)printf("flag:%s\n",flag)
使用ruby程序运行脚本后获得flag,GACTF{Have_a_wonderful_time!}


0x02 使用在线工具

也可以使用在线工具:http://tool.chacuo.net/cryptaes/



EDI安全

扫二维码|关注我们

一个专注渗透实战经验分享的公众号




知识来源: https://mp.weixin.qq.com/s?__biz=MzIzMTQ4NzE2Ng==&mid=2247485089&idx=1&sn=2f7589b867acad819a8d3365a1d69509

阅读:284161 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“GACTF之Checkin”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁