easy-100(LCTF)Reverse 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: Faith
一血奖励: 2金币
解  决: 382
提  示:
描  述:
FLAG格式 LCTF{}
其  他: 下载
评论
一只小羊 20天前

好多好多abcd,/(ㄒoㄒ)/~~

回复 0

bafetao 23天前

挺有意思的题目。aes加密,key在资源文件的png中。

回复 0

孙谦的鸟岛 6月前

20259251311孙谦到此一游

回复 0

Rounty 1年前

用户输入的明文为str2,密钥为str读取url.png图片的第145个字节开始读取16字节再进行奇偶位调换顺序,最后使用AES的ECB模式对明文str2加密,以上是加密形式,逆推出解密代码就行,LCTF{1t's_rea1ly_an_ea3y_ap4}

回复 0

smallgod 2年前

没有wp,啥也不是

回复 0

逆天而行 2年前

frida 直接获取key aes直接吧密钥解密即可

回复 0
只会抄答案 1年前

这玩意儿运行不是闪退吗,怎么用frida

回复 0

15813384687 3年前

请问为什么在雷电和夜神模拟器安装不了?

回复 0

system 4年前

我就想问,里面还有一个 test.png 是搞什么的,我还看半天

回复 0

hellstring 4年前

看wp 有些用JEB加载时直接就把混淆的代码还原了,有些没有。请问这是怎么回事呢

回复 0

huaji 5年前

只能说,有手就行

回复 0
hellstring 4年前

看wp 有些用JEB加载时直接就把混淆的代码还原了,有些没有。请问这是怎么回事呢

回复 0

Anhanguera 5年前

确实

回复 0

WriteUp

image
pbidle

1 金币

评分(0)

暂无评分

解题动态

Clairecat 攻破了该题 12小时前
LUruan 攻破了该题 6天前
Gh0stFev1l 攻破了该题 11天前
nanaqilin 攻破了该题 17天前
徐日123 攻破了该题 19天前
一只小羊 攻破了该题 20天前
bafetao 攻破了该题 23天前
K1wiD0g3 攻破了该题 23天前
绫星及月 攻破了该题 26天前
散人 攻破了该题 26天前
沧颜 攻破了该题 27天前
kyo97 攻破了该题 27天前
18799281926 攻破了该题 1月前
dlgz 攻破了该题 1月前
易燃棉花糖 攻破了该题 1月前
3300622462 攻破了该题 1月前
ZERO.ROLing 攻破了该题 1月前
Mori. 攻破了该题 2月前
pop3at163 攻破了该题 2月前
20230302122 攻破了该题 3月前
问题反馈