[GKCTF 2021]Crash

目录

恢复符号表,找到main函数

四部分加密

第一部分 

第二部分

第三部分

第四段


恢复符号表,找到main函数

[GKCTF 2021]Crash_第1张图片

观察特征,应该是Go语言,函数没有名字,用脚本恢复符号表(脚本自己去找一个)

[GKCTF 2021]Crash_第2张图片

[GKCTF 2021]Crash_第3张图片

[GKCTF 2021]Crash_第4张图片

[GKCTF 2021]Crash_第5张图片

[GKCTF 2021]Crash_第6张图片

四部分加密

第一部分 

满足if条件之后执行main_check

把flag分为了四部分,分别进行了加密

[GKCTF 2021]Crash_第7张图片

进入这个函数

[GKCTF 2021]Crash_第8张图片

看到了DES

[GKCTF 2021]Crash_第9张图片

继续跟进 crypto_des_NewTripleDESCipher

根据这个名字 TripleDES,是3DES加密算法

[GKCTF 2021]Crash_第10张图片

跟踪字符串找到了key和iv

使用cyberchef进行解密

[GKCTF 2021]Crash_第11张图片

得到了flag的第一部分

87f645e9-b628-412f-9d7a-

第二部分

[GKCTF 2021]Crash_第12张图片

[GKCTF 2021]Crash_第13张图片

密文在此处

[GKCTF 2021]Crash_第14张图片

进入汇编

[GKCTF 2021]Crash_第15张图片

unk_552083中存储的就是密文

6e2b55c78937d63490b4b26ab3ac3cb54df4c5ca7d60012c13d2d1234a732b74

在线解密一下

e402

第三部分

[GKCTF 2021]Crash_第16张图片

 
  

找到密文,爆破解密

f20a

第四段

[GKCTF 2021]Crash_第17张图片

[GKCTF 2021]Crash_第18张图片

密文在此处

是MD5加密,撞库解密为

f940

GKCTF{87f645e9-b628-412f-9d7a-e402f20af940}

你可能感兴趣的:(CTF,网络安全,RE,逆向工程)