日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

REVERSE-PRACTICE-CTFSHOW-8

發布時間:2023/12/10 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 REVERSE-PRACTICE-CTFSHOW-8 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

REVERSE-PRACTICE-CTFSHOW-8

    • Matara Okina
    • anniu
    • warmup
    • e

Matara Okina

apk文件,jadx-gui打開
MainActivity什么都沒有,來到FlagActivity
scheme,host這些看不懂
第44行有個ans和bytes的比較,ans已知,bytes是從某個地方獲得的參數,然后對bytes做異或運算

寫腳本得到bytes

ans="@lgvjocWzihodmXov[EWO" ans_num=[ord(c) for c in ans] for i in range(0,(len(ans_num)+1)/2):ans_num[i]^=(i+1)index=len(ans_num)-1-ians_num[index]^=(i+1) print("".join(chr(i) for i in ans_num)) # Android_scheme_is_FUN

在真機上安裝apk,運行后發現沒有可以輸入的地方,應該是和scheme,host這些東西相關
參考:re學習筆記(71)大吉杯DJBCTF - re - 部分WP
創建一個空的.txt文件,構造鏈接

<a href="sh0w://p4th/70/1nput?secret=Android_scheme_is_FUN">獲取flag</a>

將.txt文件后綴改成.html
在真機上啟動apk后,再打開新建的.html文件,即可獲得flag

flag{sh0w://p4th/70/1nput?secret=Android_scheme_is_FUN_1635b71e036d}

anniu

灰色按鈕克星一把梭

warmup

64位elf,ida打開
main函數中,讀取輸入,長度為48,且均為小寫字母a-f或數字0-9
將輸入填入數獨中的0xFF處
最后校驗數獨

網上找到一個sudoku16_solver.py腳本可以解16*16的數獨
空缺的地方用"-“表示

找到在”-"處填入的正確字符,即可組成flag

f1=open("D:\\ctfdownloadfiles\\map.txt","r") f2=open("D:\\ctfdownloadfiles\\map_solved.txt","r") flag="" line1=f1.readline() line2=f2.readline() while line1 and line2:for i in range(len(line1)):if line1[i]!=line2[i]:flag+=line2[i]line1 = f1.readline()line2 = f2.readline() print(flag) # 765c98e78644507b8dfb1552693e467871026d26ba03c175

e

32位elf,ida打開
main函數,加載krnln.so,調用.so中的RunPrg函數

運行elf后輸入,調試,輸入"aaaa",一路n,來到下圖所示處,找到一個字符串"DDDJJJBBBRRREEE"

找到的字符串即為flag

總結

以上是生活随笔為你收集整理的REVERSE-PRACTICE-CTFSHOW-8的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。