buu CrackRTF wp

打开文件,无壳,放入ida

buu CrackRTF wp_第1张图片

 我自己静态分析大概能看出输入两个6位的东西和两个字符串进行比较,点开加密函数,说实话,不懂。

buu CrackRTF wp_第2张图片

 后面看别人的wp发现说有hash就要王Md5多想想。然后我就打开了Md5的工具。

buu CrackRTF wp_第3张图片

 出了6位密码(后面的@DBApp)时strcat上去的放入exe试试,发现可以

然后把第二个函数内部看看,发现差不多,就试试把第二个字符串放入MD5网站。

buu CrackRTF wp_第4张图片

 第二串密码出来了,easy game easy win

然后运行exe,然后出现了bye.就这?flag呢,后面想起了题目说会给一个什么文件,然后继续静态分析,发现还有一个漏掉的函数,点开。发现了dbapp.rtf。盲猜这就是给的文件

buu CrackRTF wp_第5张图片

 

在本地搜索dbapp.rtf

buu CrackRTF wp_第6张图片

 结束!

你可能感兴趣的:(python,网络安全)