:Coolapk140: 本篇可能会持续更新PART1RE11:Java逆向解密这个是为数不多自己做的题下载来是个.class文件,用jadx打开来是这个样子看到26有一堆奇奇怪怪的,看着就像ascii的东西,有个加密函数那么就写个解密脚本key=[180, 136, 137, 147, 191, 137, 147, 191, 148, 136, 133, 191, 134, 140, 129, 135, 191, 65]
flag=''
for i in key:
s=(i^32)-ord('@')
flag+=chr(s)
print flag
运行结果:flag:flag{This_is_the_flag_!}RE12:刮开有奖[hidden]不会,还没写呢[/hidden]RE13:[GXYCTF2019]luck_guy21.5.1又被小端序这个东西坑了:在CTF中的小端序与大端序下载文件出来ida64拖进去打开整个反编译出来逻辑还是比较清楚的,就是switch按照一定顺序执行,就会给flag看了一下感觉有用的就1,4,5 想了一下可能会是451,4551
CTF
· 2021-04-01
· 2496 人浏览
Xunflash