JarvisOJ REwp第二彈

0x04  stheasy

拖進IDA,f5大法走一波,發現關鍵函數點進去:

看了一下大致思路不難,就是數組名字寫的複雜點而已,點開看看:

邏輯不難,直接上腳本:

得到flag:kctf{YoU_hAVe-GOt-fLg_233333}

記錄學到的新知識:IDA選中變量名,按shift+e可以提取變量的值(之前還傻乎乎的自己打上去......),方便的很

0x05 爬樓梯

正常apk反編譯,然後看主函數的代碼,簡單分析:

就是%32之後*16384的隨機數,然後就會發現%32可能會出現0啊,所以多點幾次就好了,等到0那次就出現了。。。

本來想用改apk然後打包重新來的方法,不過還在研究中...貼出兩個大佬鏈接:

https://blog.csdn.net/weixin_34161064/article/details/94441939

https://blog.csdn.net/xiangshangbashaonian/article/details/82708572

0x06  androideasy

真的很easy...拿到文件之後反編譯,放到jd-gui裏面看一波,邏輯很好懂,讓關鍵函數爲true就好了:

直接上腳本:

得到flag:flag{It_1S_@N_3asY_@nDr0)I)1|d}

0x07 DD-Hello

先file一下發現是x86結構,直接ida64:

然後發現關鍵函數(其實就那麼幾個函數,隨便一找就知道了):

分析一下邏輯,首先將兩個函數的地址相減然後右移2位,然後和byte_100001040這個數組做一下異或等一系列操作,最後輸出,上個腳本:

得到flag:[email protected]

發佈了16 篇原創文章 · 獲贊 2 · 訪問量 3286
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章