BUU CrackRTF

分析

首先去查壳,无壳32位,放入DIA中去分析

image-20220706120536067

image-20220706120552815

逻辑很简单,唯一要怀疑的就两个函数sub_40100A函数和sub_401019函数,分别点进去看

sub_40100A函数

image-20220706120739915

这是一个哈希加密,去看一下它对应的加密是啥

image-20220706120836046

是Sha1的哈希加密,解密脚本

import hashlib
flag2='@DBApp'
for i in range(100000,999999):#前面提示位六位的数
h2 = hashlib.sha1((str(i)+flag2).encode("utf-8"))
flags = h2.hexdigest()
if "6e32d0943418c2c33385bc35a1470250dd8923a9" == flags:
print (str(i)+flag2)
print(flags)
#123321@DBApp
#6e32d0943418c2c33385bc35a1470250dd8923a9

那么第一段的输入就为123321

sub_401019函数

image-20220706121854555

image-20220706121912842

为md5加密,直接用网站解密

image-20220706122004911

那么第二段的输入为~!3a@0

打开程序分别输入两次内容然后生成了一个.rtf的文件打开就是flag了。

flag{N0_M0re_Free_Bugs}

总结

了解到了哈希加密有python有包能解出来,根据网上的格式能解出来,涨知识了