XCTF 高階 RE APK 逆向2

2021-09-27 13:20:20 字數 2185 閱讀 3972

using system;

using system.diagnostics;

using system.io;

using system.net.sockets;

using system.text;

namespace rev_100

catch (exception)

socket client = tcpclient.client;

string text = "super secret key";

string text2 = program.read();

client.send(encoding.ascii.getbytes("ctf

client.send(encoding.ascii.getbytes("}"));

client.close();

tcpclient.close();

console.writeline("success!");

} // token: 0x06000002 rid: 2 rva: 0x0000213c file offset: 0x0000033c

private static string read()

);string path = array[array.length - 1];

string result = "";

using (streamreader streamreader = new streamreader(path))

return result;

} // token: 0x06000003 rid: 3 rva: 0x000021b0 file offset: 0x000003b0

private static string search(char x, string text)

}return "??";

} }}

發現就只有三個函式,,,main(),,,read(),,,search()

整體看上去大概意思就是進行連線,連線上之後傳送一串字串

要求我們求的應該就是這個字串了,,,,

逐個分析一下函式,,,,其實沒學過.net語言,只能靠自己感覺分析一通

main()函式:

read()函式:

search()函式:

該題大體意思我們應該都清楚了,就是要求我們找到那個字串,,,

接下來就是根據意思來進行編寫python指令碼咯

# coding=gbk  

text=

'super secret key'

text2 =

open

('c:\\***\\***\\***\\e669ad3bcd324237b73382a2bdc6e330.exe'

,'r'

,encoding =

'unicode-escape'

).read(

)flag =

"ctf'

)

得到結果:

嗯嗯,提交正確,,,,

emmmm,看了wp後,好像還有乙個更簡單的方法

直接使用python開啟服務:

)直接就能得到flag,那我還逆向個錘子哦!!!!

XCTF攻防世界web高階練習 mfw

xctf攻防世界web高階練習 mfw題目為mfw,沒有任何提示。直接開啟題目,是乙個 大概瀏覽一下其中的內容,看到其中url變化其實只是get的引數的變化 檢視它的原始碼,看到有乙個?page flag,flag應該在這個頁面裡面 但是進入這個頁面發現是空的 注意到有這樣乙個頁面,說道用到了git...

逆向工程 2

逆向工程 二 從乙個簡單的例項來了解pe檔案 筆記1 去掉訊息框,是在ollydbg工具下,在程式的messagebox段,改變程式 執行順序,跳過程式框段 段,從而去掉程式框。什麼是pe檔案?pe portable executable 檔案是windows作業系統下使用的可執行檔案格式,僅在wi...

反彙編 逆向初步 2

逆向初步 1 介紹的是if else語句在反彙編中的事例,現在我們來看看switch case語句在反彙編長啥樣。我們先來看一段簡單的使用switch case語句的程式,其 如下 include main 接下來我們來看它對應的反彙編 如下所示 4 int c 5 00401028 mov dwo...