REVERSE-PRACTICE-CTFSHOW-8
生活随笔
收集整理的這篇文章主要介紹了
REVERSE-PRACTICE-CTFSHOW-8
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
REVERSE-PRACTICE-CTFSHOW-8
- Matara Okina
- anniu
- warmup
- e
Matara Okina
apk文件,jadx-gui打開
MainActivity什么都沒有,來到FlagActivity
scheme,host這些看不懂
第44行有個ans和bytes的比較,ans已知,bytes是從某個地方獲得的參數,然后對bytes做異或運算
寫腳本得到bytes
在真機上安裝apk,運行后發現沒有可以輸入的地方,應該是和scheme,host這些東西相關
參考:re學習筆記(71)大吉杯DJBCTF - re - 部分WP
創建一個空的.txt文件,構造鏈接
將.txt文件后綴改成.html
在真機上啟動apk后,再打開新建的.html文件,即可獲得flag
anniu
灰色按鈕克星一把梭
warmup
64位elf,ida打開
main函數中,讀取輸入,長度為48,且均為小寫字母a-f或數字0-9
將輸入填入數獨中的0xFF處
最后校驗數獨
網上找到一個sudoku16_solver.py腳本可以解16*16的數獨
空缺的地方用"-“表示
找到在”-"處填入的正確字符,即可組成flag
e
32位elf,ida打開
main函數,加載krnln.so,調用.so中的RunPrg函數
運行elf后輸入,調試,輸入"aaaa",一路n,來到下圖所示處,找到一個字符串"DDDJJJBBBRRREEE"
找到的字符串即為flag
總結
以上是生活随笔為你收集整理的REVERSE-PRACTICE-CTFSHOW-8的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 浦发随借金占用信用卡额度吗
- 下一篇: 爬取网易云音乐歌曲特色榜单信息