helloword catflag逆向
catflag上逆向題?
class
下載后得到
用Java寫的 且是.class后綴文件 用Java反編譯工具Java Decompiler
下載地址:Java Decompiler (java-decompiler.github.io)
需要配置java環境 沒配置的可以看這篇博客Java 開發環境配置_w3cschool
這把沒用Java編譯工具 用的在線反編譯平臺Java decompiler online (javadecompilers.com)
得到源碼
import?java.util.ArrayList;
import?java.util.Scanner;
//?
//?Decompiled?by?Procyon?v0.5.36
//?
public?class?Reverse
{
????public?static?void?main(final?String[]?array)?{
????????final?Scanner?scanner?=?new?Scanner(System.in);
????????System.out.println("Please?input?the?flag?\uff1a");
????????final?String?next?=?scanner.next();
????????System.out.println("Your?input?is?\uff1a");
????????System.out.println(next);
????????Encrypt(next.toCharArray());
????}
????
????public?static?void?Encrypt(final?char[]?array)?{
????????final?ArrayList<Integer>?list?=?new?ArrayList<Integer>();
????????for?(int?i?=?0;?i?<?array.length;?++i)?{
????????????list.add(array[i]?+?'@'?^?0x20);
????????}
????????final?int[]?array2?=?{?131,?129,?148,?134,?140,?129,?135,?155,?138,?129,?150,?129,?191,?133,?129,?147,?153,?191,?133,?129,?147,?153,?157?};
????????final?ArrayList<Integer>?o?=?new?ArrayList<Integer>();
????????for?(int?j?=?0;?j?<?array2.length;?++j)?{
????????????o.add(array2[j]);
????????}
????????System.out.println("Result:");
????????if?(list.equals(o))?{
????????????System.out.println("Congratulations\uff01");
????????}
????????else?{
????????????System.err.println("Error\uff01");
????????}
????}
經過ywmow師傅測試后發現 當你輸入一個數后 他會按照相應的編碼進行控制 并輸出經過編碼后的格式
而131,?129,?148,?134,?140,?129,?135,?155,?138,?129,?150,?129,?191,?133,?129,?147,?153,?191,?133,?129,?147,?153,?157 即是編碼后的flag
?
?所以可以得知k對應的為139,而如果用python的chr編碼 差距為32
構造找出flag腳本如下:
n=[131, 129, 148, 134, 140, 129, 135, 155, 138, 129, 150, 129, 191, 133, 129, 147, 153, 191, 133, 129, 147, 153, 157] c='' for x in n:x=int(x-32)print(chr(x))c+=chr(x) print(c)easypython
下載后得到一個exe文件 反編譯工具:pyinstxtractor.py
下載地址:https://nchc.dl.sourceforge.net/project/pyinstallerextractor/dist/pyinstxtractor.py
把下載得到的py
放到exe同樣的目錄下 用cmd的cd命令 進入
反編譯命令為
python3 pyinstxtractor.py flag.exe然后得到
?用記事本打開flag文件得到
zygsctf{sq4c5ej2odk639znluayft8imxw0h7bp1grv}
總結
以上是生活随笔為你收集整理的helloword catflag逆向的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 车牌识别(一)——车牌定位(附详细代码及
- 下一篇: 24点(伪题解)