DASCTF2024暑期挑战赛 reverse

DosSnake

拿到题目后用ida打开附件,发现32位和64位ida均不能进行反编译,直接看汇编语言,发现这串数据,猜测是密文,对变量aDasctf变量进行交叉引用,找到加密过程,分析可知是将di与al进行异或操作,由上下层可知di是字符串"DASCTF",al是变量si,编写解密脚本,解密得flag:

DASCTF{H0wfUnnytheDosSnakeis!!!}

exp:

a=[
  0x3F, 0x09, 0x63, 0x34, 0x32, 0x13, 0x2A, 0x2F, 0x2A, 0x37,
  0x3C, 0x23, 0x00, 0x2E, 0x20, 0x10, 0x3A, 0x27, 0x2F, 0x24,
  0x3A, 0x30, 0x75, 0x67, 0x65, 0x3C]
b=""
c="DASCTF"
d=0
for i in a:
    b+=chr(i^ord(c[d]))
    d+=1
    if d>5:
        d=0

print(b)

BabyAndroid

用jadx打开apk文件,搜索DASCTF,找到函数NoteActivity,找到加密函数,发现是rc4加密,分析可知key为“DASCTF”enc与Sex.jpg有关,但是附件中没有jpg文件,于是想到将apk文件反编译,得到文件夹,在反编译得到的文件夹中找到了Sex.jpg,用010打开,16进制数即为enc,直接用厨子解密得到dex文件,很好,导不出来,。。。就这吧,累了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值