BUUCTF-RE-[BJDCTF2020]BJD hamburger competition

20 篇文章 1 订阅
18 篇文章 1 订阅

[BJDCTF2020]BJD hamburger competition

先查壳

先查壳,发现根本没有壳
在这里插入图片描述

静态分析

因为这是Unity3D 游戏 所以可以参考
简单的Unity3D逆向
发现其实关键的代码就藏在/BJD hamburger competition_Data/Managed/Assembly-CSharp.dll里面
所以我们将这个.DLL文件丢入dnspy

其实我们可以发现,ButtonSpawnFruit这个函数里面,有一些加密函数我们可以点进去看下
在这里插入图片描述

分析关键代码

经过分析我们可以发现其实就是将某一段字符串经过sha1加密=="DD01903921EA24941C26A48F2CEC24E0BB0E8CC7"这一段字符串
我们先将段进行sha1解密

在这里插入图片描述
然后再经过md5加密就可打印出flag
在这里插入图片描述
其实经过查询我们可以得知,X2表示的是大写 Substring(0,20)其实就是截取前20个字符

get flag

那么我们的flag应该是1001 md5加密大写之后的前20个字符
B8C37E33DEFDE51CF91E1E03E51657DA

flag{B8C37E33DEFDE51CF91E}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值