拿到手是乙個apk檔案,開啟看一下:
題目描述簡單加殼,於是想到用frida脫殼指令碼:
得到dex檔案並用
jeb開啟:
可以看到直接得到了flag
vm題:
太長了,寫個指令碼模擬一下流程:(這裡貼上最後的指令碼,驗證內容直接寫了flag,為了驗證正確性)
可以清楚的看到運算過程,之後再逆著推一遍就可以了。
這道題是個**自修改的題目。
看到
修改了**段的encrypt函式,又看到下面進行了異或操作:
簡單修復後f5檢視:
經過分析,wrong函式和
omg函式沒有用。
encrypt函式把輸入和hahahaha_do_you_find_me?異或,與dword_403040比較
寫py:
這個函式邏輯明顯有問題。。。
x32dbg看這裡是
time(0)
而且這裡對於v8的操作也沒有正確反編譯。
隱藏了後面幾位,並且不會成功,暗示著這個函式就是有問題的。
但是flag格式是固定的
flag{}
所以根據最後一位是}來推斷,與
逐位異或71
所以得到了後面幾位:b37a}
完整拼接後得到flag
網鼎盃 2020 青龍組 AreUSerialz
知識點 php強型別比較,可以通過 不同型別 達到繞過目的 php7.1以上版本 對類的型別定義不敏感 file get contents 偽協議檔案讀取 include flag.php highlight file file class filehandler public function p...
網鼎盃 2020 青龍組 AreUSerialz
考點 php反序列化 原始碼 include flag.php highlight file file class filehandler public function process elseif this op 2 else private function write res file pu...
網鼎盃 2020 青龍組 notes wp
人生艱難,做了兩天。學到不少。給了js 第一次做js題,賊難受。var express require express var path require path const undefsafe require undefsafe const require child process expres...