0x04 stheasy
拖进IDA,f5大法走一波,发现关键函数点进去:
看了一下大致思路不难,就是数组名字写的复杂点而已,点开看看:
逻辑不难,直接上脚本:
得到flag:kctf{YoU_hAVe-GOt-fLg_233333}
记录学到的新知识:IDA选中变量名,按shift+e可以提取变量的值(之前还傻乎乎的自己打上去......),方便的很
0x05 爬楼梯
正常apk反编译,然后看主函数的代码,简单分析:
就是%32之后*16384的随机数,然后就会发现%32可能会出现0啊,所以多点几次就好了,等到0那次就出现了。。。
本来想用改apk然后打包重新来的方法,不过还在研究中...贴出两个大佬链接:
https://blog.csdn.net/weixin_34161064/article/details/94441939
https://blog.csdn.net/xiangshangbashaonian/article/details/82708572
0x06 androideasy
真的很easy...拿到文件之后反编译,放到jd-gui里面看一波,逻辑很好懂,让关键函数为true就好了:
直接上脚本:
得到flag:flag{It_1S_@N_3asY_@nDr0)I)1|d}
0x07 DD-Hello
先file一下发现是x86结构,直接ida64:
然后发现关键函数(其实就那么几个函数,随便一找就知道了):
分析一下逻辑,首先将两个函数的地址相减然后右移2位,然后和byte_100001040这个数组做一下异或等一系列操作,最后输出,上个脚本:
得到flag:[email protected]