2022DASCTF X FATE RE Crackme wp
Contents
Crackme
-
运行一下看图标知道是MFC
-
拖进ida搜索字符串
wrong
就能找到事件处理函数
|
|
-
结合动调很容易搞清楚各个变量、函数的意义,但这里有个反调很难发现
-
字符串里搜
ZwSetInformationThread
可找到这个函数
|
|
-
并不是简单的调用了
windows
的系统函数,导致import
窗口找不到,也增加了不少难度 -
具体绕过方法ctf-wiki也写的很清楚,不再赘述
-
结合重命名的函数应该能看得很清楚
-
hash_encode
函数
|
|
-
里面全是windows的API函数,重点看
Algid
参数,决定了hash的种类,具体参见ALG_ID (Wincrypt.h) - Win32 apps | Microsoft Docs -
即把8位的
key
分成2份,分别进行md5
和sha1
-
比较的值可以动调取得,然后在线网站爆,这里推荐一下
https://crackstation.net/
,cmd5收费实在是太屑了 -
得到key
NocTuRne
-
还剩一个
md5_and_AES_encrypt
函数对输入的flag
加密
|
|
-
重点还是看
Algid
,0x8003
对应md5
,0x660e
对应AES
-
由于windows的AES和一般的AES不太一样,纯逆很难,所以直接模拟整个函数的过程,调用windows的
CryptDecrypt
函数,其他照抄
|
|
- flag:
DASCT{H@sh_a^d_Aes_6y_WinCrypt}