easy-100(LCTF)Reverse 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: Faith
一血奖励: 2金币
解  决: 360
提  示:
描  述:
FLAG格式 LCTF{}
其  他: 下载
评论
孙谦的鸟岛 2月前

20259251311孙谦到此一游

回复 0

Rounty 12月前

用户输入的明文为str2,密钥为str读取url.png图片的第145个字节开始读取16字节再进行奇偶位调换顺序,最后使用AES的ECB模式对明文str2加密,以上是加密形式,逆推出解密代码就行,LCTF{1t's_rea1ly_an_ea3y_ap4}

回复 0

smallgod 2年前

没有wp,啥也不是

回复 0

逆天而行 2年前

frida 直接获取key aes直接吧密钥解密即可

回复 0
614054776 1年前

这玩意儿运行不是闪退吗,怎么用frida

回复 0

15813384687 3年前

请问为什么在雷电和夜神模拟器安装不了?

回复 0

system 4年前

我就想问,里面还有一个 test.png 是搞什么的,我还看半天

回复 0

hellstring 4年前

看wp 有些用JEB加载时直接就把混淆的代码还原了,有些没有。请问这是怎么回事呢

回复 0

huaji 4年前

只能说,有手就行

回复 0
hellstring 4年前

看wp 有些用JEB加载时直接就把混淆的代码还原了,有些没有。请问这是怎么回事呢

回复 0

Anhanguera 4年前

确实

回复 0

WriteUp

image
pbidle

1 金币

评分(0)

暂无评分

解题动态

sunshb07 攻破了该题 5天前
浪浪山鸠摩智 攻破了该题 21天前
zjmmmm 攻破了该题 1月前
flag与她皆失 攻破了该题 1月前
nxy002 攻破了该题 1月前
孙谦的猪咪 攻破了该题 2月前
zmjbkk 攻破了该题 2月前
欲望裁决使 攻破了该题 2月前
埃利·德·蒙贝尔 攻破了该题 2月前
渡鸦 攻破了该题 2月前
szb123 攻破了该题 2月前
赛伊德 攻破了该题 2月前
这个放这里 攻破了该题 2月前
张兵的局办 攻破了该题 2月前
代派老太 攻破了该题 2月前
爱屯粮的仓鼠 攻破了该题 3月前
积极又努力的小冀同学 攻破了该题 3月前
Wchzzz 攻破了该题 4月前
concealbear 攻破了该题 4月前
好难啊 攻破了该题 4月前
问题反馈