文章目录
-
- easyre
- reverse1
- reverse2
- 内涵的软件
- 新年快乐
- xor
- hellowor
- reverse3
easyre
下载附件,差壳,ida64打开就能看到flag了
reverse1
差壳,ida64打开,Shift+F12查看字符串,发现一个疑似flag的字符串
进入这个函数
找到代码关键部分,发现flag将o转为了0
所以flag:
reverse2
ida64打开,进去main函数,找到代码关键部分
把flag字符串中的 ‘i’ 和 'r’都变为1
内涵的软件
ida打开.exe,Shift+F12查看字符串就能看到flag
新年快乐
差壳,发现有upx壳
脱壳,用命令 -d
再用ida打开附件,打开main函数就能看到flag了
xor
差壳,ida打开附件,查看main函数
一个简单的异或
把数组global提出来
flag =""
s = [102, 10, 107, 12, 119, 38, 79, 46, 64, 17, 120, 13, 90, 59, 85, 17, 112, 25, 70, 31, 118, 34, 77, 35, 68, 14, 103, 6, 104, 15, 71, 50, 79]
for i in range(len(s)):
flag += chr(s[i]^s[i-1])
print(flag)
hellowor
下载APK文件,使用APKIDE打开,找到主函数:
工具下载:https://down.52pojie.cn/Tools/
reverse3
ida打开,找到main函数
将经过sub_4110BE加密的flag与Str2进行比较
进入sub_4110BE感觉有点像base64加密
看到了可疑字符串
脚本解密
import base64
s = "[email protected]@dH"
flag = ""
for i in range(len(s)):
flag += chr(ord(s[i]) - i)
print(base64.b64decode(flag))