[H&NCTF re]hnwanna

浅谈 CTF 中的 unity 游戏逆向 | (mrwq.github.io)

从上面网址学的
img

img

好,在游戏文件里面找到关键文件,这个 dll 就是游戏的逻辑核心

img

然后放进 dnSpy 里

img

根据文章,在{}这个部分里找关键代码

img

最后在 GameWindow 部分中找到关键函数

img

可以看到将 text 字符串用 a 这个函数处理了,我们跟进 a 函数

img

经过分析,这个函数就是一个凯撒加密(ROT13),偏移数值就是函数中这个形参 int shift 的值

回到原来的函数,这个偏移就是 levelCount 的值,而在上面可以看到 if 后面的括号中有 levelcount 的值为 5,所以就是把字符串整体偏移 5,得到 ozxyfjfxdzsnydlfrj

所以 flag 是 H&NCTF{ozxyfjfxdzsnydlfrj}

posted @ 2024-05-27 20:10  yee-l  阅读(54)  评论(0)    收藏  举报