BUUCTF Reverse helloword、findit

BUUCTF Reverse helloword、findit

    • helloword
    • findit

一天一道CTF题目,能多不能少

记录一下这两道题,这两道题是安卓逆向的题目~
第一次接触安卓逆向的题目~
工具下载:https://down.52pojie.cn/Tools/

helloword

题目意思如下:
BUUCTF Reverse helloword、findit_第1张图片
下载APK文件,使用APKIDE打开,找到主函数:
BUUCTF Reverse helloword、findit_第2张图片
啊~快乐的题目:flag{7631a988259a00816deda84afb29430a}

findit

题目大意:
BUUCTF Reverse helloword、findit_第3张图片
下载用APKIDE打开,发现两串奇怪的16进制数?:
BUUCTF Reverse helloword、findit_第4张图片
右键转ASCII也转不了~
直接扣下来,用脚本编译,
第一串没有什么是个提示~说flag就在这里:

a = [0x70,
0x76,
0x6b,
0x71,
0x7b,
0x6d,
0x31,
0x36,
0x34,
0x36,
0x37,
0x35,
0x32,
0x36,
0x32,
0x30,
0x33,
0x33,
0x6c,
0x34,
0x6d,
0x34,
0x39,
0x6c,
0x6e,
0x70,
0x37,
0x70,
0x39,
0x6d,
0x6e,
0x6b,
0x32,
0x38,
0x6b,
0x37,
0x35,
0x7d,
]

x = ""
for i in a:
    x += chr(i)
   
print(x)

得到第二串字符:
在这里插入图片描述
直接使用凯撒解密:
BUUCTF Reverse helloword、findit_第5张图片
提交正确:flag{c164675262033b4c49bdf7f9cda28a75}

总结:
做的是两道简单的安卓的逆向题目,
主要就是加深对工具的利用与学习~~

每日一题系列就到此为止吧,感觉遇到了瓶颈了~
难的题目不会,简单的太简单,做了也没用~
况且最近学校还在组织程序设计比赛的集训,,,
精力也有限,做不到一日一篇了,毕竟有些题目不是一天就能刚出来的
所以决定还是循序渐进,慢慢来~~ 沉淀一下学到的知识,,,,,
啊哈哈哈哈,本人太懒了,就这样吧~~

你可能感兴趣的:(CTF题,BUUCTF,一天一道CTF)