helloword catflag逆向
catflag上逆向題?
class
下載后得到
用Java寫(xiě)的 且是.class后綴文件 用Java反編譯工具Java Decompiler
下載地址:Java Decompiler (java-decompiler.github.io)
需要配置java環(huán)境 沒(méi)配置的可以看這篇博客Java 開(kāi)發(fā)環(huán)境配置_w3cschool
這把沒(méi)用Java編譯工具 用的在線反編譯平臺(tái)Java decompiler online (javadecompilers.com)
得到源碼
import?java.util.ArrayList;
 import?java.util.Scanner;
 //?
 //?Decompiled?by?Procyon?v0.5.36
 //?
 public?class?Reverse
 {
 ????public?static?void?main(final?String[]?array)?{
 ????????final?Scanner?scanner?=?new?Scanner(System.in);
 ????????System.out.println("Please?input?the?flag?\uff1a");
 ????????final?String?next?=?scanner.next();
 ????????System.out.println("Your?input?is?\uff1a");
 ????????System.out.println(next);
 ????????Encrypt(next.toCharArray());
 ????}
 ????
 ????public?static?void?Encrypt(final?char[]?array)?{
 ????????final?ArrayList<Integer>?list?=?new?ArrayList<Integer>();
 ????????for?(int?i?=?0;?i?<?array.length;?++i)?{
 ????????????list.add(array[i]?+?'@'?^?0x20);
 ????????}
 ????????final?int[]?array2?=?{?131,?129,?148,?134,?140,?129,?135,?155,?138,?129,?150,?129,?191,?133,?129,?147,?153,?191,?133,?129,?147,?153,?157?};
 ????????final?ArrayList<Integer>?o?=?new?ArrayList<Integer>();
 ????????for?(int?j?=?0;?j?<?array2.length;?++j)?{
 ????????????o.add(array2[j]);
 ????????}
 ????????System.out.println("Result:");
 ????????if?(list.equals(o))?{
 ????????????System.out.println("Congratulations\uff01");
 ????????}
 ????????else?{
 ????????????System.err.println("Error\uff01");
 ????????}
 ????}
 經(jīng)過(guò)ywmow師傅測(cè)試后發(fā)現(xiàn) 當(dāng)你輸入一個(gè)數(shù)后 他會(huì)按照相應(yīng)的編碼進(jìn)行控制 并輸出經(jīng)過(guò)編碼后的格式
而131,?129,?148,?134,?140,?129,?135,?155,?138,?129,?150,?129,?191,?133,?129,?147,?153,?191,?133,?129,?147,?153,?157 即是編碼后的flag
?
?所以可以得知k對(duì)應(yīng)的為139,而如果用python的chr編碼 差距為32
構(gòu)造找出flag腳本如下:
n=[131, 129, 148, 134, 140, 129, 135, 155, 138, 129, 150, 129, 191, 133, 129, 147, 153, 191, 133, 129, 147, 153, 157] c='' for x in n:x=int(x-32)print(chr(x))c+=chr(x) print(c)easypython
下載后得到一個(gè)exe文件 反編譯工具:pyinstxtractor.py
下載地址:https://nchc.dl.sourceforge.net/project/pyinstallerextractor/dist/pyinstxtractor.py
把下載得到的py
放到exe同樣的目錄下 用cmd的cd命令 進(jìn)入
反編譯命令為
python3 pyinstxtractor.py flag.exe然后得到
?用記事本打開(kāi)flag文件得到
zygsctf{sq4c5ej2odk639znluayft8imxw0h7bp1grv}
總結(jié)
以上是生活随笔為你收集整理的helloword catflag逆向的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
                            
                        - 上一篇: 车牌识别(一)——车牌定位(附详细代码及
 - 下一篇: Java中的专业术语