0x04 stheasy
拖進IDA,f5大法走一波,發現關鍵函數點進去:
看了一下大致思路不難,就是數組名字寫的複雜點而已,點開看看:
邏輯不難,直接上腳本:
得到flag:kctf{YoU_hAVe-GOt-fLg_233333}
記錄學到的新知識:IDA選中變量名,按shift+e可以提取變量的值(之前還傻乎乎的自己打上去......),方便的很
0x05 爬樓梯
正常apk反編譯,然後看主函數的代碼,簡單分析:
就是%32之後*16384的隨機數,然後就會發現%32可能會出現0啊,所以多點幾次就好了,等到0那次就出現了。。。
本來想用改apk然後打包重新來的方法,不過還在研究中...貼出兩個大佬鏈接:
https://blog.csdn.net/weixin_34161064/article/details/94441939
https://blog.csdn.net/xiangshangbashaonian/article/details/82708572
0x06 androideasy
真的很easy...拿到文件之後反編譯,放到jd-gui裏面看一波,邏輯很好懂,讓關鍵函數爲true就好了:
直接上腳本:
得到flag:flag{It_1S_@N_3asY_@nDr0)I)1|d}
0x07 DD-Hello
先file一下發現是x86結構,直接ida64:
然後發現關鍵函數(其實就那麼幾個函數,隨便一找就知道了):
分析一下邏輯,首先將兩個函數的地址相減然後右移2位,然後和byte_100001040這個數組做一下異或等一系列操作,最後輸出,上個腳本:
得到flag:[email protected]