BUUCTF_Crackrtf

1.经过一些常规操作,用IDA打开:

第一个密码:

BUUCTF_CrackRTF_反编译

用sub_40100A函数加密,然后将密文和后面的字符串进行比较

BUUCTF_CrackRTF_加密算法_02

在网上搜了搜这些win32api,发现这是加密算法,用hash identifier检测,发现好像是SHA-1加密,同样第二个检测是md5加密,于是就用常用的md5解密网站(一个付费,一个解不出来),又找了找,发现有个hashcat,有吹的很厉害的,也有批判的,但由于安装太麻烦,就没安装,又找了找,发现这个低调而又强大的MD5解密网站

附:

1>.winAPI汉化版

2>.kaliTools

3>.atol函数(看了反编译的源码,发现微软工程师就是牛,看不太懂,虽然自己也能实现,但他们的操作好像很牛逼的样子,还是需要学深入点!!!)

4>.这位大佬再次惊艳到我了,可能当初那个网站还不能解出来第二个密码,但是他猜想到rtf文件标识符,并且(和我一样的发现了在判断密码后有判断了一下,肯定有猫腻)在sub_40100F函数中利用6位标识符逆向解出来第二个密码(大佬博客

2.打开软件,输入这两个密码(第二个要删除附加的str),便得到rtf文件,里面就有了flag(F要小写不会有人看不出来吧,不会吧,不会吧)

注:一般我是不会把flag显示出来的,希望大家可以参考,但不要欺骗自己,因为之前的我总是欺骗自己,到最后一无所成。既然我们选择了难,就要尝试从中找到乐趣,享受成功的喜悦!