[Week 4] MineSweeper 首先先用ILSpy反编译MineSweeper\Minesweeper_Data\Managed\Assembly-CSharp.dll 得到的是程序的主代码 注意到update是主要的运行逻辑函数(又一次惊人的注意力 当游戏win之后会运行crypt函数 这个函数通过Array.Copy(Resource…
[Week 3] FirstSight-Android 下载安装JEB 用JEB打开apk文件,然后找到函数入口 进入后右键解析就能显示反汇编java代码 然后根据判断语句找到secret字符串,双击后就能看见字符串内容 结合判断语句对输入进行了Base62加密 最后用CyberChef还原得到 0xGame{caff454e-2238-42aa-…
[Week 2] BabyUPX EXE Info查看发现有UPX套壳,用工具脱壳 脱壳后再次检查发现干净了 IDA打开,查看是输入加密后与密文比对 加密本质为将一个字节的高4位与低4位互换 提取密文,编写解密脚本 encdata = [ 0x03, 0x87, 0x74, 0x16, 0xD6, 0x56, 0xB7, 0x63, 0x8…
[Week 1] BabyBase IDA打开查看主函数发现没有线索 看见check_flag函数进去后发现一串编码 MHhHYW1le04wd195MHVfa24wd19CNHNlNjRfRW5jMGQxbmdfdzNsbCF9 注意到(惊人的注意力)这是Base64编码,解密得到flag 0xGame{N0w_y0u_kn0w_B4se64_E…
1.easyre IDA打开 F5得到源码 可以得到源程序的逻辑处理 得到flag{this_Is_a_EaSyRe} 2.reverse1 IDA打开 shift+F12查看字符串 进入right flag的函数模块 分析函数发现,strncmp是c库函数中用来比较的函数 Line28. if ( !strncmp(Str1, Str2, v2)…