easy-100(LCTF)Reverse 未解决

分数: 25 金币: 3
题目作者: 未知
一  血: Faith
一血奖励: 2金币
解  决: 332
提  示:
描  述:
FLAG格式 LCTF{}
其  他: 下载
评论
Rounty 4月前

用户输入的明文为str2,密钥为str读取url.png图片的第145个字节开始读取16字节再进行奇偶位调换顺序,最后使用AES的ECB模式对明文str2加密,以上是加密形式,逆推出解密代码就行,LCTF{1t's_rea1ly_an_ea3y_ap4}

回复 0

smallgod 1年前

没有wp,啥也不是

回复 0

逆天而行 1年前

frida 直接获取key aes直接吧密钥解密即可

回复 0
614054776 6月前

这玩意儿运行不是闪退吗,怎么用frida

回复 0

15813384687 2年前

请问为什么在雷电和夜神模拟器安装不了?

回复 0

system 3年前

我就想问,里面还有一个 test.png 是搞什么的,我还看半天

回复 0

hellstring 3年前

看wp 有些用JEB加载时直接就把混淆的代码还原了,有些没有。请问这是怎么回事呢

回复 0

huaji 4年前

只能说,有手就行

回复 0
hellstring 3年前

看wp 有些用JEB加载时直接就把混淆的代码还原了,有些没有。请问这是怎么回事呢

回复 0

Anhanguera 4年前

确实

回复 0

WriteUp

image
pbidle

1 金币

评分(0)

暂无评分

解题动态

tfios 攻破了该题 14天前
西伯利亚狼 攻破了该题 16天前
良辰 攻破了该题 25天前
s19n@l 攻破了该题 1月前
樱满落袖叶 攻破了该题 2月前
sddss 攻破了该题 2月前
alberto 攻破了该题 2月前
13500586839 攻破了该题 2月前
_xundu 攻破了该题 3月前
coldplay99999 攻破了该题 4月前
jugmid 攻破了该题 4月前
TwTsaltfish 攻破了该题 4月前
樱岛麻衣 攻破了该题 4月前
TiAmo.. 攻破了该题 4月前
19559912977 攻破了该题 4月前
Rounty 攻破了该题 4月前
Spreng 攻破了该题 5月前
庸才! 攻破了该题 5月前
volcano 攻破了该题 5月前
nxy001 攻破了该题 6月前
问题反馈