net的核心代码在\TPH\TPH_Data\Managed\Assembly-CSharp.dll出 然后我们直接打开dnspy64位的,不知道的可以去查一下 然后将BJD hamburger competition_Data 中的Manged文件夹下的Assembly-CSharp.dll文件进行反汇编即可 在ButtonSpawnFruit窗口找到了Md5和Sha1的字样。 发现鸭屁股等字样与游戏中的食物匹配,所以初步判断...
在BJD hamburger competition_Data\Managed⽂件夹中找到Assembly-CSharp.dll 这个dll⽂件是程序的源码,⽤来存放C#⼯程。把它拖进dnspy:找到有⽤的ButtonSpawnFruit类:在⾥⾯发现了有关flag的判断条件:总的来说就是选择五个⼩憨包的原料,然后构成str,这个str的sha1哈希值有了,扔进在线解密⽹站...
测试文件:https://www.lanzous.com/ib3e6ih 代码分析 这出题人真是个人才,打开一次笑一次,奥利给。 这道题找对文件分析就行,dnSpy打开Assembly-CSharp.dll文件 1 using System; 2 using System.Security.Cryp
[BJDCTF2020]BJD hamburger competition 附件 步骤: 例行检查,64位程序,无壳儿 由于unity是用C++开发的,这里就不用IDA了,直接用dnspy看源码 在BJD hamburger competition_Data\Managed文件夹中找到Assembly-CSharp.dll(进去文件后第一个就是) 这个dll文件是程序的源码,用来存放C++工程。 ... ...
[BJDCTF2020]JustRE 附件 步骤: 例行查壳儿,无壳儿,32位程序 32位ida载入,main函数没看懂,shift+f12检索了一下程序里的字符串,发现了一个类似于flag的字符串 双击跟进,找到关键函数 可以看到14行,输出了aBjdDD2069a4579,19999,0,aBjdDD2069a4579是BJD{%d%d2069a45792d233ac},19999和0填入 CTF-Misc-[BJDCT...
print (a)解得 This_is_the_flag_!2.[BJDCTF2020]BJD hamburger competition ⼯具:dnSpy,C#在线ide 下载打开压缩包,发现是以unity为框架的⼩游戏,直接搜索Assembly-CSharp.dll⽂件,拖⼊dnspy进⾏反编译,找到关键类函数 ButtonSpawnFruit .发现关键代码 找个⽹站解密哈希值得:接着就是进⾏MD5...
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 第14行代码,sprintf补齐,很明显flag就是BJD{1999902069a45792d233ac} get flag flag{1999902069a45792d233ac}
BUUCTF--[BJDCTF2020]easy,测试文件:https://www.lanzous.com/ib50fkb文件分析IDA打开后,在FunctionWindow里面找到ques()函数就是输出我们的flag。我们可以通过调试修改EIP地址到ques函数(0x00401520)输出flagintques(){intv0;
buuctf-BJD-hamburger competition收获 这个题差点没把我笑死。。。 收获: 学会了处理unity题目的基本思路 第一次接触unity题,完全没有思路,只好去网上搜了下wp(太菜了吧 找到了这个网站https://www.52pojie.cn/thread-495115-1-1.html 这里比较详细的说明了思路与套路。本题因为比较简单,所以直接从managed进去...
在BJD hamburger competition_Data\Managed文件夹中找到Assembly-CSharp.dll 这个dll文件是程序的源码,用来存放C#工程。 把它拖进dnspy:找到有用的ButtonSpawnFruit类: 在里面发现了有关flag的判断条件: 总的来说就是选择五个小憨包的原料,然后构成str,这个str的sha1哈希值有了,扔进在线解密网站解出来是1001...