BUUCTF Reverse刷题笔记05——findit

BUUCTF Reverse刷题笔记05——findit

在这里插入图片描述

下载附件得到.apk文件,所有这是一道安卓逆向题

一、AKPIDE打开

在这里插入图片描述在Main函数中发现两串16进制数,先将这些16进制数转译成字符串看看保存的是什么

编写脚本:

第一串字符串

:array_0
.array-data 2
a = [0x54,
     0x68,
     0x69,
     0x73,
     0x49,
     0x73,
     0x54,
     0x68,
     0x65,
     0x46,
     0x6C,
     0x61,
     0x67,
     0x48,
     0x6F,
     0x6D,
     0x65,
     ]

x = ""
for i in a:
    x += chr(i)

print(x)

运行结果得到
在这里插入图片描述
第二串字符串

:array_1
.array-data 2
a = [0x70,
0x76,
0x6b,
0x71,
0x7b,
0x6d,
0x31,
0x36,
0x34,
0x36,
0x37,
0x35,
0x32,
0x36,
0x32,
0x30,
0x33,
0x33,
0x6c,
0x34,
0x6d,
0x34,
0x39,
0x6c,
0x6e,
0x70,
0x37,
0x70,
0x39,
0x6d,
0x6e,
0x6b,
0x32,
0x38,
0x6b,
0x37,
0x35,
0x7d,
]

x = ""
for i in a:
    x += chr(i)
   
print(x)

运行结果得到
在这里插入图片描述得到可疑字符串

pvkq{m164675262033l4m49lnp7p9mnk28k75}

按照题目要求包上flag{}上交,发现不对,事情果真没有这么简单

仔细观察pvkq,发现f——>p为10,l——>v为10,a——>k为10,g——>q为10,

所有这我们还需要将得到的字符串进行一次凯撒加密

二、凯撒加密解密

在这里插入图片描述
得到正确flag

flag{c164675262033b4c49bdf7f9cda28a75}

三、JEB

除了APKIDE能打开.apk文件外,还有JEB可以打开查看
在这里插入图片描述
JEB下载链接:https://www.pnfsoftware.com/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值