一天一道CTF题目,能多不能少
记录一下这两道题,这两道题是安卓逆向的题目~
第一次接触安卓逆向的题目~
工具下载:https://down.52pojie.cn/Tools/
helloword
题目意思如下:
下载APK文件,使用APKIDE打开,找到主函数:
啊~快乐的题目:flag{7631a988259a00816deda84afb29430a}
findit
题目大意:
下载用APKIDE打开,发现两串奇怪的16进制数?:
右键转ASCII也转不了~
直接扣下来,用脚本编译,
第一串没有什么是个提示~说flag就在这里:
a = [0x70,
0x76,
0x6b,
0x71,
0x7b,
0x6d,
0x31,
0x36,
0x34,
0x36,
0x37,
0x35,
0x32,
0x36,
0x32,
0x30,
0x33,
0x33,
0x6c,
0x34,
0x6d,
0x34,
0x39,
0x6c,
0x6e,
0x70,
0x37,
0x70,
0x39,
0x6d,
0x6e,
0x6b,
0x32,
0x38,
0x6b,
0x37,
0x35,
0x7d,
]
x = ""
for i in a:
x += chr(i)
print(x)
得到第二串字符:
直接使用凯撒解密:
提交正确:flag{c164675262033b4c49bdf7f9cda28a75}
总结:
做的是两道简单的安卓的逆向题目,
主要就是加深对工具的利用与学习~~
每日一题系列就到此为止吧,感觉遇到了瓶颈了~
难的题目不会,简单的太简单,做了也没用~
况且最近学校还在组织程序设计比赛的集训,,,
精力也有限,做不到一日一篇了,毕竟有些题目不是一天就能刚出来的
所以决定还是循序渐进,慢慢来~~ 沉淀一下学到的知识,,,,,
啊哈哈哈哈,本人太懒了,就这样吧~~