攻防世界逆向高手题之deedeedee
继续开启全栈梦想之逆向之旅~
这题是攻防世界逆向高手题的deedeedee
.
.
下载附件,这次还是两个附件:
.
.
.
额、两个有联系的附件题还是不知道怎么做的,各自用记事本打开看一下,一个是乱码,一个看起来是python
语言:
.
.
突然想起来好像还没有扔入exeinfope
中查看信息:
.
.
没有后缀的是64
位ELF
文件,照例扔入IDA
中查看伪代码信息,可以看到红框位置处要输出加密代码的,动态调试一下也确实输出了。
.
.
但是拿着这串hexencode
解密却发现不对劲:
.
.
(这里积累第一个经验)
然后浏览了一遍IDA
并没有什么发现,上网查一下另一个类似python
的作用,发现这个.d
后缀的竟然是一种新语言D语言
:
.
.
好吧,现在java
的APK
逆向还没入手,没工夫去学这个D
语言了,得先搞定java
逆向先。然后查着查着发现flag
在.d
文件里面,这个.d
文件就是64
位ELF
程序的源码啊:
.
.
总结:
1:
(这里积累第一个经验)
然后浏览了一遍IDA
并没有什么发现,上网查一下另一个类似python
的作用,发现这个.d
后缀的竟然是一种新语言D语言
:
解毕!敬礼!