JarvisOJ REwp第二弹

0x04  stheasy

拖进IDA,f5大法走一波,发现关键函数点进去:

看了一下大致思路不难,就是数组名字写的复杂点而已,点开看看:

逻辑不难,直接上脚本:

得到flag:kctf{YoU_hAVe-GOt-fLg_233333}

记录学到的新知识:IDA选中变量名,按shift+e可以提取变量的值(之前还傻乎乎的自己打上去......),方便的很

0x05 爬楼梯

正常apk反编译,然后看主函数的代码,简单分析:

就是%32之后*16384的随机数,然后就会发现%32可能会出现0啊,所以多点几次就好了,等到0那次就出现了。。。

本来想用改apk然后打包重新来的方法,不过还在研究中...贴出两个大佬链接:

https://blog.csdn.net/weixin_34161064/article/details/94441939

https://blog.csdn.net/xiangshangbashaonian/article/details/82708572

0x06  androideasy

真的很easy...拿到文件之后反编译,放到jd-gui里面看一波,逻辑很好懂,让关键函数为true就好了:

直接上脚本:

得到flag:flag{It_1S_@N_3asY_@nDr0)I)1|d}

0x07 DD-Hello

先file一下发现是x86结构,直接ida64:

然后发现关键函数(其实就那么几个函数,随便一找就知道了):

分析一下逻辑,首先将两个函数的地址相减然后右移2位,然后和byte_100001040这个数组做一下异或等一系列操作,最后输出,上个脚本:

得到flag:[email protected]

发布了14 篇原创文章 · 获赞 2 · 访问量 429

猜你喜欢

转载自blog.csdn.net/weixin_43876357/article/details/103831701