1.拿到文件
运行
这是我第一次做Unity3D的逆向题,不知道从哪里下手,首先先看看大佬的wp
大佬的wp说这个文件是Unity3D,是由C#进行开发的,那么就要使用dnSpy进行分析,dnSpy下载地址:https://github.com/dnSpy/dnSpy/releases
下载完后,将C:\Users\86159\Desktop\attachment (22)\BJD hamburger competition_Data\Managed中的Assembly-CSharp.dll拖入
根据大佬的wp找到ButtonSpawnFruit类
前面没有什么东西,主要是对这段代码进行观察
它对DD01903921EA24941C26A48F2CEC24E0BB0E8CC7字符串进行了sha1加密,又进行了MD5加密
那么一步一步来
sha1:
得到结果是1001
MD5:
但是这个MD5解密有几种结果,我这里只是得出的大写的那一种,那么具体是哪一种就要看程序中MD5的函数定义
第17行的代码的意思是输出大写的16进制
ToString("X2")的含义及使用_911的专栏-CSDN博客_tostring(“x2”)
第19行的意思是取string的0到20位
那么最后得到flag为:BJDCTF{B8C37E33DEFDE51CF91E1E03E51657DA}
带到网站进行验证
正确!!!!!!!