helloword catflag逆向
catflag上逆向題?
class
下載后得到
用Java寫(xiě)的 且是.class后綴文件 用Java反編譯工具Java Decompiler
下載地址:Java Decompiler (java-decompiler.github.io)
需要配置java環(huán)境 沒(méi)配置的可以看這篇博客Java 開(kāi)發(fā)環(huán)境配置_w3cschool
這把沒(méi)用Java編譯工具 用的在線反編譯平臺(tái)Java decompiler online (javadecompilers.com)
得到源碼
import?java.util.ArrayList;
import?java.util.Scanner;
//?
//?Decompiled?by?Procyon?v0.5.36
//?
public?class?Reverse
{
????public?static?void?main(final?String[]?array)?{
????????final?Scanner?scanner?=?new?Scanner(System.in);
????????System.out.println("Please?input?the?flag?\uff1a");
????????final?String?next?=?scanner.next();
????????System.out.println("Your?input?is?\uff1a");
????????System.out.println(next);
????????Encrypt(next.toCharArray());
????}
????
????public?static?void?Encrypt(final?char[]?array)?{
????????final?ArrayList<Integer>?list?=?new?ArrayList<Integer>();
????????for?(int?i?=?0;?i?<?array.length;?++i)?{
????????????list.add(array[i]?+?'@'?^?0x20);
????????}
????????final?int[]?array2?=?{?131,?129,?148,?134,?140,?129,?135,?155,?138,?129,?150,?129,?191,?133,?129,?147,?153,?191,?133,?129,?147,?153,?157?};
????????final?ArrayList<Integer>?o?=?new?ArrayList<Integer>();
????????for?(int?j?=?0;?j?<?array2.length;?++j)?{
????????????o.add(array2[j]);
????????}
????????System.out.println("Result:");
????????if?(list.equals(o))?{
????????????System.out.println("Congratulations\uff01");
????????}
????????else?{
????????????System.err.println("Error\uff01");
????????}
????}
經(jīng)過(guò)ywmow師傅測(cè)試后發(fā)現(xiàn) 當(dāng)你輸入一個(gè)數(shù)后 他會(huì)按照相應(yīng)的編碼進(jìn)行控制 并輸出經(jīng)過(guò)編碼后的格式
而131,?129,?148,?134,?140,?129,?135,?155,?138,?129,?150,?129,?191,?133,?129,?147,?153,?191,?133,?129,?147,?153,?157 即是編碼后的flag
?
?所以可以得知k對(duì)應(yīng)的為139,而如果用python的chr編碼 差距為32
構(gòu)造找出flag腳本如下:
n=[131, 129, 148, 134, 140, 129, 135, 155, 138, 129, 150, 129, 191, 133, 129, 147, 153, 191, 133, 129, 147, 153, 157] c='' for x in n:x=int(x-32)print(chr(x))c+=chr(x) print(c)easypython
下載后得到一個(gè)exe文件 反編譯工具:pyinstxtractor.py
下載地址:https://nchc.dl.sourceforge.net/project/pyinstallerextractor/dist/pyinstxtractor.py
把下載得到的py
放到exe同樣的目錄下 用cmd的cd命令 進(jìn)入
反編譯命令為
python3 pyinstxtractor.py flag.exe然后得到
?用記事本打開(kāi)flag文件得到
zygsctf{sq4c5ej2odk639znluayft8imxw0h7bp1grv}
總結(jié)
以上是生活随笔為你收集整理的helloword catflag逆向的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 车牌识别(一)——车牌定位(附详细代码及
- 下一篇: Java中的专业术语