首页 > 其他分享 >CTFshow Reverse BJDCTF2020 hamburger_competition wp

CTFshow Reverse BJDCTF2020 hamburger_competition wp

时间:2023-11-07 13:49:05浏览次数:44  
标签:hamburger Reverse competition Init ToString str byte string md5

游戏主函数在Assembly-CSharp.dll,.net写的用dnSpy打开打到主函数

else if (name == "汉堡顶" && Init.spawnCount == 5)
{
    Init.secret ^= 127;
    string str = Init.secret.ToString();
    if (ButtonSpawnFruit.Sha1(str) == "DD01903921EA24941C26A48F2CEC24E0BB0E8CC7")
    {
        this.result = "BJDCTF{" + ButtonSpawnFruit.Md5(str) + "}";
        Debug.Log(this.result);
    }
}

显然就是一个数字,它的sha1是那个然后求md5就行了,数字的很容易处理可以网上查也可以自己爆破。坑在md5函数,是在标准的md5后取了大写前20位

public static string Md5(string str)
{
    byte[] bytes = Encoding.UTF8.GetBytes(str);
    byte[] array = MD5.Create().ComputeHash(bytes);
    StringBuilder stringBuilder = new StringBuilder();
    foreach (byte b in array)
    {
        stringBuilder.Append(b.ToString("X2"));
    }
    return stringBuilder.ToString().Substring(0, 20);   //大写前20位
}

得到flag{B8C37E33DEFDE51CF91E}

标签:hamburger,Reverse,competition,Init,ToString,str,byte,string,md5
From: https://www.cnblogs.com/ethan269/p/ctfshow_re19.html

相关文章

  • CTFshow Reverse BJDCTF2020 Easy wp
    这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹#intqes()a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,0x88424233,0x23185,0x7E4243F1,0x231FC]foriinrange(5):v6=(a[i*2]&0xffffffff)|((a[i*2+1]......
  • CTFshow Reverse 二进制玩家人均全栈 wp
    是个zip文件,修复一下得到一个”听说大家很怕VMP?”的文件。无法运行,跟标准elf文件比较一下,把头部改3个字节,文件可以跑了upx脱壳,脱壳后进入主函数迷宫在52行的unk_4BE100中,把迷宫提取出来:1,1,0,0,0,0,0,00,1,1,1,0,0,0,00,0,0,1,0,0,0,00,1,1,1,0......
  • CTFshow Reverse 批量生产的伪劣产品 wp
    1.apk文件,jadx-gui打开2.先看AndroidManifest.xml文件,找关键类找到两个关键的类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a"和”.Screen1“2.在第一个类中直接找到flagctfshow{群主最爱36D} ......
  • CTFshow Reverse 签退 wp
    1.使用uncompyle把re3.pyc反编译为re3.pyuncompyle6re3.pyc>re3.py 查看re3.py文件,并分析源码(见注释)查看代码#uncompyle6version3.6.4#Pythonbytecode2.7(62211)#Decompiledfrom:Python2.7.15(v2.7.15:ca079a3ea3,Apr302018,16:30:26)[MSCv.1500......
  • NOMURA Programming Competition 2020 D Urban Planning
    考虑排列\(P_i\)已经固定了的情况,那么连边\(i\toP_i\)形成有向图\(G\),最小连边数就是\(N\)减去弱连通块数。善良的出题人已经告诉你连边方案就是\((N-1)^K\),所以答案就是\(N(N-1)^K\)减去所有连边方案中弱连通块数量总和。于是只需要考虑所有连边方案中弱连通块数量总......
  • CTFshow Reverse flag白给 wp
    1.exe程序,upx脱壳,ida分析ida没有解析出main函数,shift+F12打开字符串窗口,发现一个和exe窗口相同的字符串HackAv交叉引用过去,来到TForm1_Button1Click函数2.将输入的字符串和已知的明文字符串"HackAv"比较直接输入即可验证成功flag{HackAv}......
  • CTFshow Reverse 数学不及格 wp
    1.elf文件使用IDA反汇编main函数,主要逻辑写在注释里,要算出除程序名之外的4个参数2.根据伪代码分析数据前三个check相加,有(v9-v10)+(v9-v11)+(v9-v12)=3*v9-(v10+v11+v12)=0x233F0E151C+0x1B45F81A32+0x244C071725=0x62d10d4673而check4v4+v10+v11+v12=0x13A31412F8C两个等......
  • Failed to start The nginx HTTP and reverse proxy server.
    本章教程主要分享一下,当nginx启动时,遇到报这个错误时的一个解决思路。 目录 1、观察报错信息 2、尝试性解决 1、观察报错信息根据日志的信息,我们至少可以知道2个比较关键的信息。1、操作用户执行命令是在非root权限下进行操作的。2、Addressalreadyinuse这个很明显:意思就......
  • CTFshow Reverse 红包题 武穆遗书 wp
    1.查看文件信息,是32位exe文件有upx壳2.脱壳后使用32位IDA打开,分析伪代码有反调试,但是check很简单,直接比较输入和变换后的内容3.通过attach来过反调试如下图设置断点,运行exe后先不输入,ida的Debugger->Attachtoprocess,选择正在等待输入的exeattach后,在exe黑窗中任意输入,......
  • Python reversed函数及用法
    reserved()是Pyton内置函数之一,其功能是对于给定的序列(包括列表、元组、字符串以及range(n)区间),该函数可以返回一个逆序序列的迭代器(用于遍历该逆序序列)。reserved()函数的语法格式如下:reversed(seq)其中,seq可以是列表,元素,字符串以及range()生成的区间列表。下面程......