:Coolapk140: 本篇可能会持续更新
PART1
RE11:Java逆向解密
这个是为数不多自己做的题
下载来是个.class文件,用jadx打开来是这个样子
看到26有一堆奇奇怪怪的,看着就像ascii的东西,有个加密函数
那么就写个解密脚本
key=[180, 136, 137, 147, 191, 137, 147, 191, 148, 136, 133, 191, 134, 140, 129, 135, 191, 65]
flag=''
for i in key:
s=(i^32)-ord('@')
flag+=chr(s)
print flag
运行结果:
flag:flag{This_is_theflag!}
RE12:刮开有奖
[hidden]不会,还没写呢[/hidden]
RE13:[GXYCTF2019]luck_guy
21.5.1
又被小端序这个东西坑了:在CTF中的小端序与大端序
下载文件出来
ida64拖进去打开
整个反编译出来逻辑还是比较清楚的,就是switch按照一定顺序执行,就会给flag
看了一下感觉有用的就1,4,5
Xunflash