摘要: 使用ida打开文件 分析代码可知,只要输入的字符长度为15就能cat flag,回车也算一个字符 阅读全文
posted @ 2026-03-15 18:12 大雪深埋 阅读(7) 评论(0) 推荐(0)
摘要: 连接发现不能使用cat 使用ca''t fl''ag绕过 阅读全文
posted @ 2026-03-15 17:59 大雪深埋 阅读(5) 评论(0) 推荐(0)
摘要: 使用ida打开,发现一个encode函数,双击打开,发现加密逻辑 双击flag[i],获得加密数据 解密 a='qisngksofhuivvmg' flag = '' for i in range(len(a)): flag += chr((ord(a[i]) + 3) ^ 1) print(fla 阅读全文
posted @ 2026-03-15 16:52 大雪深埋 阅读(4) 评论(0) 推荐(0)
摘要: 使用ida打开,发现有一个flag函数,打开获得flag 阅读全文
posted @ 2026-03-15 16:40 大雪深埋 阅读(5) 评论(0) 推荐(0)
摘要: 使用ida打开,搜索main函数,f5反编译 分析代码,发现先经过fun1函数,然后再check一下flag 双击进入fun1,可知fun1是对v6进行加密,异或1 双击进入check函数,主要功能是验证s与加密后的v6是否相等 写一个解密脚本 enc = 'shfiu777' flag = '' 阅读全文
posted @ 2026-03-15 16:38 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 使用ida打开,搜索main函数,f5反编译 发现encode函数,双击进入 主要功能是将字符串中的每个字符的ASCII码加2 按shift+f12查看字符串 flag = "asdfgcvbnmjgtlop" flag_ = "" for i in range(len(flag)): flag_ 阅读全文
posted @ 2026-03-15 16:26 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 使用ida打开,搜索主函数main,f5反编译 双击check(),发现加密后的flag 分析加密逻辑,双击进入enkey(),发现是和可以异或 将他们转成16进制可以获得key的地址 按G跳转到对应地址,获得key 在分析reduce(); 就是自身-1 解密逻辑: 密文先+1,然后异或key e 阅读全文
posted @ 2026-03-15 15:42 大雪深埋 阅读(6) 评论(0) 推荐(0)
摘要: 使用ida打开,搜索主函数main,f5反编译 双击进入Check_Data(); 分析代码我们需要对账号前七位-1,密码前四位-2 key_num和key_password分别存着账号密码,双击查看 写一个解密脚本 res = "" for i in range(7): t = int(a[i]) 阅读全文
posted @ 2026-03-15 14:47 大雪深埋 阅读(4) 评论(0) 推荐(0)
摘要: 使用ida打开,找到主函数main 双击进入Start(); 主要加密逻辑在Do()里面,双击进入 分享代码,只要cAry[i]的字符减2就可以了 写一个解密脚本 e="2gfe8c8c4cde574f7:c6c;:;3;7;2gf:" print(''.join(chr(ord(c)-2) for 阅读全文
posted @ 2026-03-14 20:34 大雪深埋 阅读(8) 评论(0) 推荐(0)
摘要: 下载发现是一个apk文件,使用jadx打开 搜索flag{ 发现有两个flag,都试一下发现第二个是对的 阅读全文
posted @ 2026-03-14 18:28 大雪深埋 阅读(5) 评论(0) 推荐(0)