摘要: 题目来源: SWPUCTF 题目描述:暂无 程序将输入传入JNI.getResult里判断正确性 因此查看JNI 发现getResult在Native库里 查看libNative.so的getResult 发现逻辑是先检查是否输入为15位,然后像发扑克牌将这个分成三组,每组5位,然后进行异或处理 解 阅读全文
posted @ 2021-08-24 23:41 hktk1643 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 题目来源: SWPUCTF 题目描述:暂无 运行程序,发现是将输入调用Check类的checkPassword进行检查,如果检查通过就进入MainActivity2 checkPassword就是很简单的运算,总长度为12位,经过处理后每位需要为'0',因为是一个减法运算,所以减'0'就能得出原先的 阅读全文
posted @ 2021-08-24 22:59 hktk1643 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 0CTF-2016 题目描述:play the game, get the highest score 发现程序是一个用Cocos2D写的打飞机游戏 首先先看java层,发现程序向flag这个SharedPerferences写了"YmF6aW5nYWFhYQ==",显然是base64, 阅读全文
posted @ 2021-08-24 22:46 hktk1643 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 2017陕西省网络安全大赛 题目描述:flag{xxxxxx} 下载下来发现是一个jar,因此用jd-gui查看 发现实际上是将输入进行md5处理,然后与"fa3733c647dca53a66cf8df953c2d539"进行比较 因此解密即可得到flag flag{monkey99} 阅读全文
posted @ 2021-08-24 22:04 hktk1643 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 题目来源: XCTF 3rd-GCTF-2017 题目描述:备注:本题提交大括号内值即可 逻辑是将输入与经过处理后的字符串进行比较 处理方式是将"Tenshine"进行MD5处理,其十六进制摘要从第一位开始隔一位取一个,然后外面包上flag{} 脚本如下: import hashlib edit_u 阅读全文
posted @ 2021-08-24 21:51 hktk1643 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 PS:出题人是不是出题时精神不太正常 这题目正常的流程是,一个开屏动画之后有一个10*10的圆圈阵,在上面画一颗心之后点击验证会开始读取语音,然后念出四个不太好的字,告诉你排好序的flag 实际上这玩意就在程序里 那四个数字是汉字的unicode码,直接查,查完就能知 阅读全文
posted @ 2021-08-24 16:07 hktk1643 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 进入程序,发现程序的逻辑是点击按钮,如果当前MyApp中的m为0,即未注册时,会进入doRegister,m为1,即已注册时,会进入MyApp里的work doRegister会弹出一个窗口,然后跳转到RegActivity中 RegActivity会把输入调用MyA 阅读全文
posted @ 2021-08-24 14:12 hktk1643 阅读(43) 评论(0) 推荐(0) 编辑