DosSnake
拿到题目后用ida打开附件,发现32位和64位ida均不能进行反编译,直接看汇编语言,发现这串数据,猜测是密文,对变量aDasctf变量进行交叉引用,找到加密过程,分析可知是将di与al进行异或操作,由上下层可知di是字符串"DASCTF",al是变量si,编写解密脚本,解密得flag:
DASCTF{H0wfUnnytheDosSnakeis!!!}
exp:
a=[ 0x3F, 0x09, 0x63, 0x34, 0x32, 0x13, 0x2A, 0x2F, 0x2A, 0x37, 0x3C, 0x23, 0x00, 0x2E, 0x20, 0x10, 0x3A, 0x27, 0x2F, 0x24, 0x3A, 0x30, 0x75, 0x67, 0x65, 0x3C] b="" c="DASCTF" d=0 for i in a: b+=chr(i^ord(c[d])) d+=1 if d>5: d=0 print(b)
BabyAndroid
用jadx打开apk文件,搜索DASCTF,找到函数NoteActivity,找到加密函数,发现是rc4加密,分析可知key为“DASCTF”enc与Sex.jpg有关,但是附件中没有jpg文件,于是想到将apk文件反编译,得到文件夹,在反编译得到的文件夹中找到了Sex.jpg,用010打开,16进制数即为enc,直接用厨子解密得到dex文件,很好,导不出来,。。。就这吧,累了