【jarvisoj刷题之旅】逆向题目[61dctf]androideasy的writeup

题目名字androideasy    那么猜测就是一个apk

 

winhex打开后果然是

 

改下后缀   载入Androidkiller

【jarvisoj刷题之旅】逆向题目[61dctf]androideasy的writeup_第1张图片

 

直接看java源码   

【jarvisoj刷题之旅】逆向题目[61dctf]androideasy的writeup_第2张图片

 

明显可以看出关键就在check()方法

 

【jarvisoj刷题之旅】逆向题目[61dctf]androideasy的writeup_第3张图片

 

很明显就是一个简单的异或运算

那么我们只要将byte[ ] s的每一个字符与0x17异或即可得到flag

Py代码:

a = [113, 123, 118, 112, 108, 94, 99, 72, 38, 68, 72, 87, 89, 72, 36, 118, 100, 78, 72, 87, 121, 83, 101, 39, 62, 94, 62, 38, 107, 115, 106]
flag = ''
for i in range(0,31):
  flag += chr(a[i] ^ 0x17)
  #print(ord(c[i]))
print(flag)

最后提交,正确

【jarvisoj刷题之旅】逆向题目[61dctf]androideasy的writeup_第4张图片

你可能感兴趣的:(我的CTF之路,我的逆向之路,我的CTF进阶之路)