点击蓝字 · 关注我们
0x01 程序退出地方下断
输入假码,程序断到ExitProcess处,回车返回到调用处
来到了程序关键地方,发现有一个可疑路径
在上面这个跳转进行下断
输入完以后就断下来了
复制这个路径:C:\Users\ADMINI~1\AppData\Local\Temp\ocr318E.tmp
0x02 使用ProcessMonitor
0x03 查看关键目录
0x01 自写解密脚本
require 'openssl' require 'base64'def aes_dicrypt(key,dicrypted_string) # 将密码使用base64解码 cipher = Base64.decode64(dicrypted_string) # 创建AES加密对象 aes = OpenSSL::Cipher.new("AES-128-ECB") # 设置解密 aes.decrypt # 设置key aes.key = key # 解密数据 cipher = aes.update(cipher) << aes.final # 返回数据 return cipherendkey = "Welcome_To_GACTF"cipher = "4KeC/Oj1McI4TDIM2c9Y6ahahc6uhpPbpSgPWktXFLM=\n"flag = aes_dicrypt(key,cipher)printf("flag:%s\n",flag)
0x02 使用在线工具
也可以使用在线工具:http://tool.chacuo.net/cryptaes/
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号