[BUGKU][CTF][Reverse][2020] Reverse writeup 1-7 暂时肝不动了

这篇博客主要介绍了在BUGKU CTF 2020逆向挑战中,从入门到进阶的解题步骤。涉及到Android逆向分析,使用ida、JEB等工具进行静态分析,包括 APK 文件的解析,字符串查找,逻辑分析等。通过解密脚本计算关键变量,修改程序逻辑以快速获取flag。还提到了Winhex的使用,以及通过QR码获取结果的方法。文章提供了详细的步骤和参考链接。
摘要由CSDN通过智能技术生成

Reverse 入门逆向
步骤: ida main函数 按R
在这里插入图片描述

Reverse signin
关键字:
知识点:Android逆向分析。(常用工具:安卓模拟器、JEB、Cyberchef、Androidkiller)
步骤:
1.用jeb打开,找到MainActivity,右键解析成java分析 ,需要反转后tostring()
在这里插入图片描述
2. 用jeb打开,找到MainActivity,右键解析成java分析
在这里插入图片描述
在这里插入图片描述
3.在线或者使用脚本反转 ,base64解码

a ='991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ'

b = ''

b = a[::-1]

print(b)

在这里插入图片描述
参考链接:https://www.cnblogs.com/myqzs/p/13724482.html

Reverse EASY re
关键字:ida
步骤:
1.main f5 F5翻译为伪C代码
在这里插入图片描述2.strcmp()对面输入的值是否等于xmmword_413E34位置的值,双击xmmword_413E34 跟过去,发现了flag (按R显示字符串)
在这里插入图片描述3.字符串拼接后反转 ,得到flag
DUTCTF{We1c0met0DUTCTF}

思路二:解压得到一个可执行文件,然后用Notepad++打开,直接搜索DUTCTF即可得到

Reverse Easy_vb
关键字:ida
步骤:
ida 打开 往下翻 MCTF 替换 flag
在这里插入图片描述

Reverse Timer(阿里CTF)
关键字:
知识点:
步骤:
1.下载文件发现是apk ,先安装运行下发现有一个倒计时,只是时间为200000秒。猜测是让时间走完获取flag。

2.JEB查看

package net.bluelotus.tomorrow.easyandroid;

import android.os.Bundle;
import android.os.Handler;
import android.support.v7.app.AppCompatActivity;
import android.view.Menu;
import android.view.MenuItem;
import android.widget.TextView;

public class MainActivity extends AppCompatActivity {
   
    int beg = (((int) (System.currentTimeMillis() / 1000)) + 200000);
    int k = 0;
    int now;
    long t = 0;

    public native String stringFromJNI2(int i);

    public static boolean is2(int n) {
   
        if (n <= 3) {
   
            if (n > 1) {
   
                return true;
            }
            return false;
        } else if (n % 2 == 0 || n % 3 == 0) 
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值