[H&NCTF re]hnwanna

浅谈 CTF 中的 unity 游戏逆向 | (mrwq.github.io)

从上面网址学的
img

img

好,在游戏文件里面找到关键文件,这个 dll 就是游戏的逻辑核心

img

然后放进 dnSpy 里

img

根据文章,在{}这个部分里找关键代码

img

最后在 GameWindow 部分中找到关键函数

img

可以看到将 text 字符串用 a 这个函数处理了,我们跟进 a 函数

img

经过分析,这个函数就是一个凯撒加密(ROT13),偏移数值就是函数中这个形参 int shift 的值

回到原来的函数,这个偏移就是 levelCount 的值,而在上面可以看到 if 后面的括号中有 levelcount 的值为 5,所以就是把字符串整体偏移 5,得到 ozxyfjfxdzsnydlfrj

所以 flag 是 H&NCTF{ozxyfjfxdzsnydlfrj}

本文作者:yee-l

本文链接:https://www.cnblogs.com/yee-l/p/18216425

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   yee-l  阅读(14)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起