easy-100(LCTF)Reverse 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: Faith
一血奖励: 2金币
解  决: 322
提  示:
描  述:
FLAG格式 LCTF{}
其  他: 下载
评论
Rounty 16天前

用户输入的明文为str2,密钥为str读取url.png图片的第145个字节开始读取16字节再进行奇偶位调换顺序,最后使用AES的ECB模式对明文str2加密,以上是加密形式,逆推出解密代码就行,LCTF{1t's_rea1ly_an_ea3y_ap4}

回复 0

smallgod 1年前

没有wp,啥也不是

回复 0

逆天而行 1年前

frida 直接获取key aes直接吧密钥解密即可

回复 0
614054776 2月前

这玩意儿运行不是闪退吗,怎么用frida

回复 0

15813384687 2年前

请问为什么在雷电和夜神模拟器安装不了?

回复 0

system 3年前

我就想问,里面还有一个 test.png 是搞什么的,我还看半天

回复 0

hellstring 3年前

看wp 有些用JEB加载时直接就把混淆的代码还原了,有些没有。请问这是怎么回事呢

回复 0

huaji 3年前

只能说,有手就行

回复 0
hellstring 3年前

看wp 有些用JEB加载时直接就把混淆的代码还原了,有些没有。请问这是怎么回事呢

回复 0

Anhanguera 3年前

确实

回复 0

WriteUp

image
pbidle

1 金币

评分(0)

暂无评分

解题动态

jugmid 攻破了该题 10小时前
TwTsaltfish 攻破了该题 1天前
樱岛麻衣 攻破了该题 2天前
TiAmo.. 攻破了该题 11天前
19559912977 攻破了该题 13天前
Rounty 攻破了该题 16天前
Spreng 攻破了该题 21天前
丸咯 攻破了该题 1月前
volcano 攻破了该题 1月前
nxy001 攻破了该题 2月前
614054776 攻破了该题 2月前
Bee 攻破了该题 3月前
bingbingqq123 攻破了该题 4月前
esaytest 攻破了该题 4月前
wangjf 攻破了该题 4月前
死在回忆里 攻破了该题 5月前
zhatao 攻破了该题 5月前
yeyh 攻破了该题 5月前
NEOYZC 攻破了该题 5月前
erronull 攻破了该题 6月前
问题反馈