[FlareOn3]Challenge1
点进去sub_401260()
看逻辑是base64解密,点开byte_413000发现是换表base64,直接上脚本:
exp
import base64
c="x2dtJEOmyjacxDemx2eczT5cVS9fVUGvWTuZWjuexjRqy24rV29q"
flag=""
table="ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/"
table2="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
for i in c:
for j in range(len(table)):
if i==table[j]:
flag+=table2[j]
flag=base64.b64decode(flag)
print(flag)
下面是一些简单题,就不太详细说了:
helloword
直接jeb反编译,打开mainactivity找到flag:
xor
按位异或,str1[i] ^ str1[i - 1],写个脚本,get flag
reverse3
写个脚本:x += chr(ord(str1[j]) - j),然后将x进行base64解密,get flag
不一样的flag
简单maze题,一行五个,走0不走1,终点为#,get flag