BUUCTF_findit 1.VSCode yyds!!!里面有个apklab插件集成了apktool、dex2jar、Jd-GUI等工具,完全没必要下载那些工具了(但是打开有点不稳定) (补充一点:在读jar文件时看到转义字符) .line 76 return-void .line 22 :array_0 .array-data 2 0x54s 0x68s 0x69s ...
[BUUCTF] findit a = ['T', 'h', 'i', 's', 'I', 's', 'T', 'h', 'e', 'F', 'l', 'a', 'g', 'H', 'o', 'm', 'e'] b = ['p', 'v', 'k', 'q', '{', 'm', '1', '6', '4', '6', '7', '5', '2', '6', '2', '0', '3', '3', ...
BUUCTF之findit(RE) 题目链接:https://buuoj.cn/challenges#findit 下载下来看到,是一个APK文件,有点慌,因为这才是第二次安卓逆向,希望能解出来 直接先用AndroidKiller打开,发现了一串很长的十六进制数(部分截图),把他们转换为ascll码看看 pvkq{m164675262033l4m49lnp7p9mnk28k75},我以为这个是flag,然后就卡...
BUUCTF--findit https://buuoj.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMTV9.XYmTqw.OyIU1nla76d5HdmzUbwmtT9twOg 1.APKIDE打开 找到一组十六进制数 转换为字符串之后为 pvkq...
然后下upx3.91解压,再丢IDA就好: ./upx -d 新年快乐.exe findit 明明很简单,但写脚本写了半天,气气 丢进jadx反编译, 反编译 疑似flag的东西,且没有其他有意义的函数,猜测做了简单的移位,脚本: str1 =['p', 'v', 'k', 'q', '{', 'm', '1', '6', '4', '6', '7', '5', '2',...
BUUCTF-Reverse:helloword + findit(安卓逆向) Helloword+finditHellowordfindit这两道题是安卓逆向的题目~ 第一次接触安卓逆向的题目~ 工具下载: https://down.52pojie.cn/Tools...}findit下载用APKIDE打开,(打开smoli找到主函数)发现两串奇怪的16进制数? 右键转ASCII也转不了~直接扣下来(放word里面,变成不换...
BUUCTF-Reverse:helloword + findit(安卓逆向) 技术标签: CTF&ReverseHelloword+findit Helloword findit 这两道题是安卓逆向的题目~ 第一次接触安卓逆向的题目~ 工具下载: https://down.52pojie.cn/Tools/ Helloword “apk APK是Android Package的缩写,即Android安装包(anapk)。 测试文件:https://buuoj.cn/...
394 -- 25:24 App 【每天一个CTF & BUUCTF】22.equation 528 -- 3:34 App 【BUUCTF】每天一个CTF06“Findit” 329 -- 1:54:50 App 科锐软件逆向学习之还原网友投稿程序 1527 1 25:28 App 【每天一个CTF & BUUCTF】14.FindKey 605 -- 17:20 App 【BUUCTF】每天一个CTF05“JustRe” 21...
print('find it:',text,":",m) break i +=1 run() 跑出来md5=0e215963017 第三关,str_ireplace("cat", "wctf2020", $get_flag);把cat替换成wctf2020,绕过的就是cat不能用 先ls一下,确定flag的位置,然后绕过cat命令,那其他命令可多了去了,tac,sort。。。随便整一个,或者ca\t也行,总之就是一...
0x0D findit 拖入apkIDE,看到两组16进制数 分别转ascii得到:ThisIsTheFlagHome,pvkq{m164675262033l4m49lnp7p9mnk28k75} 凯撒解密得到flag{c164675262033b4c49bdf7f9cda28a75} 0x0E rsa 一个公钥,一个加密,改后缀名txt就能看到 用openssl解析公钥 模数(n):C0332C5C64AE47182F6C1C876D42336910545A58F7EEFE...