河南省建设执业资格中心网站,南宁网站制作价格,免费咨询法律律师电话号码,网站建设文化机构REVERSE-PRACTICE-BUUCTF-5findit简单注册器[GWCTF 2019]pyre[BJDCTF2020]JustREfindit
apk文件#xff0c;直接上jadx-gui分析 验证输入的逻辑比较简单#xff0c;写脚本即可 安装这个apk#xff0c;将字符串输入即可得到flag#xff0c;当然也可以直接写输出flag的脚本…
REVERSE-PRACTICE-BUUCTF-5findit简单注册器[GWCTF 2019]pyre[BJDCTF2020]JustREfindit
apk文件直接上jadx-gui分析 验证输入的逻辑比较简单写脚本即可 安装这个apk将字符串输入即可得到flag当然也可以直接写输出flag的脚本
简单注册器
apk文件jadx-gui分析 观察到验证输入非常简单只对第0个第1个第2个和第31个字符做了判断其他都没有判断于是可以伪造一个注册码进行输入 第0个与第2个字符的十进制ascii码的和为104选择两个一样的字符即数字4ascii码为52第1个字符为小写字母b第31个字符为小写字母a伪造输入即可得到flag当然也可以直接写脚本得到flag
[GWCTF 2019]pyre
.pyc文件是由py文件经过编译后生成的文件 使用在线网站或者uncompyle6可将pyc文件反编译为py文件 代码逻辑为将输入顺序地加上下标存储到codecode保持最后一个字符不变从倒数第二个字符向前和它们后一个字符进行异或运算 写逆脚本即可得到flag
[BJDCTF2020]JustRE
exe文件运行后提示说要多点几次爆出flag猜测为修改程序内部判断逻辑无壳ida分析 WinMain-sub_4010C0-sub_4011C0-DialogFunc 分析可知需要点击19999次程序会输出flag 按Tab切换到IDA View窗口 选中19999所在的指令Edit-Patch program-Assemble将19999改成2多余的地址写成nop Edit-Patch program-Apply patches to input file再次运行exe程序点击2次获得flag