MRCTF 逆向题目简要分析

Transform

很简单的逻辑分析
payload:

dword_40F040 = [0x09,0x0A,0x0F,0x17,0x07,0x18,0x0C,0x06,0x01,0x10,0x03,0x11,0x20,0x1D,0x0B,0x1E,0x1B,0x16,0x04,0x0D,0x13,0x14,0x15,0x02,0x19,
0x05,0x1F,0x08,0x12,0x1A,0x1C,0x0E,0x00]
b = [0x67,0x79,0x7B,0x7F,0x75,0x2B,0x3C,0x52,0x53,0x79,0x57,0x5E,0x5D,0x42,0x7B,0x2D,0x2A,0x66,0x42,0x7E,0x4C,0x57,0x79,0x41,0x6B,0x7E,0x65,
0x3c,0x5C,0x45,0x6F,0x62,0x4D]
flag = [a for a in range(33)]
for i in range(33): 
    flag[dword_40F040[i]] = b[i]^dword_40F040[i]

n = ""
for i in range(len(flag)):
    n+=chr(flag[i])
print n

有一个点需要注意的是
在这里插入图片描述
最后一个值为0,而不是8


PixelShooter

这是一个安卓逆向的题目

安卓unity游戏的核心逻辑一般位于assets\bin\Data\Managed\Assembly-CSharp.dll

  • 方法一,直接用IDA查看Assembly-CSharp.dll
    直接查看字符串,一般位于末尾
    在这里插入图片描述
  • 方法二
    用dnSpy反编译apk,先解压apk,然后将Assembly-CSharp.dll放在dnSpy中
    在这里插入图片描述
    跟进GameOver函数
    在这里插入图片描述

Xor

这个题目也没什么难度,只是一些小问题,稍微记录一下
我在对main函数F5的时候,弹出Decompilation failure: call analysis failed

报错信息:对main函数进行F5时报错
在这里插入图片描述
找到对应的这一行
在这里插入图片描述双击_isoc99_scanf这个函数 进去之后直接按F5
在这里插入图片描述
然后再退出去到main函数 再F5 发现成功反编译成伪码 不会再报错了

出现这个错误的原因就是我们的F5插件不能正确识别这个call的参数

参考链接

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值