首页 > 其他分享 >BUUCTF之[BJDCTF2020]BJD hamburger competition (复现)

BUUCTF之[BJDCTF2020]BJD hamburger competition (复现)

时间:2022-12-10 21:45:40浏览次数:58  
标签:BUUCTF hamburger competition flag BJD 复现 md5

一个老八把我整不会了,看其他师傅的wp才知道,这个是C#和unity开发的游戏,所以我们用dnspy进行反编译

下面是复现过程

看到是unity程序,上网查了相关参考,一般是用js或者c#进行开发的,c#偏多

net的核心代码在\TPH\TPH_Data\Managed\Assembly-CSharp.dll出

然后我们直接打开dnspy64位的,不知道的可以去查一下

然后将BJD hamburger competition_Data 中的Manged文件夹下的Assembly-CSharp.dll文件进行反汇编即可

在ButtonSpawnFruit窗口找到了Md5和Sha1的字样。

发现鸭屁股等字样与游戏中的食物匹配,所以初步判断出这是解密的关键之处

在最底下可以初步判断出,先是Sha1的解密,然后进行一个md5的加密

SHA1解密为1001,然后进行md5加密

然后发现有flag字符串,但是我把大小写的字母都交了交,发现没用。

我们继续跟进md5的引用的地方

发现有一个可疑之处是ToString("X2"),还有一个Substring(0,20)

所以我们知道,首先指定md5加密后的字符串也就是flag,全为大写,而且直截取前20个字符

解毕

flag{B8C37E33DEFDE51CF91E}

 

标签:BUUCTF,hamburger,competition,flag,BJD,复现,md5
From: https://www.cnblogs.com/qsons/p/16972395.html

相关文章

  • [BUUCTF][Web][GXYCTF2019]Ping Ping Ping 1
    打开靶机对应URL提示有ip参数尝试构造urlhttp://714ad4a2-64e2-452b-8ab9-a38df80dc584.node4.buuoj.cn:81/?ip=127.0.0.1显示/?ip=PING127.0.0.1(127.0.0.1):56......
  • [BUUCTF][Web][SUCTF 2019]EasySQL 1
    这一题有点蛋疼,比较难顶看了别人的writeup也很难get到解题思路,感觉必须要拿到源码进行审计才能解大佬们猜后端是这么写的select$_POST['query']||flagfromFlag;......
  • [BUUCTF][Web][ACTF2020 新生赛]Exec 1
    打开靶机对应url显示可以输出ip来进行ping操作尝试试一下是否有命令注入的可能127.0.0.1|ls果然可以,输出结果index.phpPING127.0.0.1(127.0.0.1):56databytes......
  • [BUUCTF][Web][ACTF2020 新生赛]Include 1
    打开靶机对应的url显示一个tips超链接点击访问超链接,对应Url为http://469398f2-5677-4270-a4a4-55c5e4a7504a.node4.buuoj.cn:81/?file=flag.php显示信息Canyoufin......
  • [BUUCTF][Web][极客大挑战 2019]Havefun 1
    打开靶机的URL,看到一个页面右键查看源代码,看到有用信息<html>...<!--$cat=$_GET['cat'];echo$cat;if($cat=='dog'){......
  • [BUUCTF][Web][HCTF 2018]WarmUp 1
    这题已经标识为php代码审计题,那么需要搞到源码才行打开靶机对应的url,展示的是一张笑脸图片右键查看网页源代码<!DOCTYPEhtml><htmllang="en"><head><metacha......
  • [BUUCTF][Web][极客大挑战 2019]EasySQL 1
    打开靶机对应的url界面显示需要输入账号和密码分别在两个输入框尝试加单引号尝试是否有sql注入的可能,比如123'发现两个框可以注入,因为报了个错误信息Youhaveaner......
  • BUUCTF Reverse2
    Reverse2在IDA中通过搜索定位到此图表选中后F5生成伪代码点击查看代码for(j=0;;++j){v8=j;v2=j_strlen(Str2);if(v8......
  • BUUCTF之[GWCTF 2019]xxor~~
    老样子,无壳64位。然后丢ida继续分析.在函数列表中找到Main函数,继续分析一开始是让你输入6个int类型的数,并存入到v6数组中在外层的循环中,出现了LODWORD和HIDWORD,这里......
  • BUUCTF之Youngter-drive~~
    先运行一下程序猜测可能是程序有反调试手段或者第三方杀毒软件误报,不管。我们继续查壳发现有upx壳,32位PE程序,直接丢kali直接脱壳即可,然后丢ida32里面继续分析首先在......