bilibili2021CTF-安全挑战赛-reverse-复现

本文介绍了参与bilibili2021CTF安全挑战赛的reverse题目,包括两道题目的解题过程。第一题通过JEB分析加密代码,使用脚本解密得到flag。第二题利用IDA逆向工程SO文件,分析函数逻辑,修改手机参数(CPU类型和系统版本号)并创建特定文件以获取flag。
摘要由CSDN通过智能技术生成

哔哩哔哩安全挑战赛逆向复现

第一题

第一题逆向很简单,用JEB打开,点开com包,找到主函数按tab查看伪代码,加密代码很简单,一个简单的异或就行。

在这里插入图片描述

将v2和v1 转成字符得到两串base64加密后的密文

v2 = NjI1OzA3YGAuNjNmNzc7YmU=
v1 = YWBlOmZnNjAuOmJmNzAxO2Y=

base64解码后得到

v2 = 625;07``.63f77;be
v1 = a`e:fg60.:bf701;f

然后搞个脚本就行,脚本如下:

#include <stdlib.h>
#include <string.h>
#include <stdio.h>
#include <math.h>

int main()
{
   
    //a = NjI1OzA3YGAuNjNmNzc7YmU=  base64 ½âÃÜºó £º 625;07``.63f77;be
    //b = YWBlOmZnNjAuOmJmNzAxO2Y=  base64 ½âÃÜºó £º a`e:fg60.:bf701;f
    int a[] = {
   78, 106, 73, 49, 0x4F, 0x7A, 65, 51, 89, 71, 65, 0x75, 78, 106, 78, 109, 78, 0x7A, 99, 55, 89, 109, 85, 61,0};
    int  b[] = {
   89, 87, 66, 108, 0x4F, 109, 90, 110, 78, 106, 65, 0x75, 0x4F, 109, 74, 109, 78, 0x7A, 65, 120
  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ofo300

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值