171023 逆向-BDCTF(Re)

这篇博客详细介绍了在BDCTF逆向挑战中的三个不同题目,包括逆向签到、简单逆向和apk逆向。在逆向签到中,通过脱壳和反编译找出解密flag的关键;简单逆向涉及数组异或运算,通过动态调试得出答案;apk逆向则需要理解Android应用逻辑,动态调试检查函数以获取正确输入。
摘要由CSDN通过智能技术生成

1625-5 王子昂 总结《2017年10月23日》 【连续第388天总结】
A. BDCTF-蓝盾
B.
逆向就3个题目,难度适中~
感觉前两个re思路都很清奇

逆向签到

ExeInfoPe查壳,发现是UPX,直接工具脱壳,拖入IDA
反编译看到是一串数组
显示输入内容和(数组值+下标)作差的结果,提示要看到”flag”
那么开头字符作差后应该是’f’的ASCII
即key=数组第一个值+下标0+ord(‘f’)
算出key是233,输入程序即得到flag:
这里写图片描述

简单逆向

ELF文件,直接拖入IDA反编译
给了三个数字,相当于一个数组
循环17次,所以估计flag长度为17
随机生成一个数,在check函数中运行比较

结束的时候要求check return1 17次

check函数中又给了一个数组,进行运算:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值