【jarvisoj刷题之旅】逆向题目[61dctf]androideasy的writeup

标签: jarvisoj的逆向题目androideasy的write  androideasy的writeup  jarvisoj  androideasy  reverse

题目名字androideasy    那么猜测就是一个apk

 

winhex打开后果然是

 

改下后缀   载入Androidkiller

 

直接看java源码   

 

明显可以看出关键就在check()方法

 

 

很明显就是一个简单的异或运算

那么我们只要将byte[ ] s的每一个字符与0x17异或即可得到flag

Py代码:

a = [113, 123, 118, 112, 108, 94, 99, 72, 38, 68, 72, 87, 89, 72, 36, 118, 100, 78, 72, 87, 121, 83, 101, 39, 62, 94, 62, 38, 107, 115, 106]
flag = ''
for i in range(0,31):
  flag += chr(a[i] ^ 0x17)
  #print(ord(c[i]))
print(flag)

最后提交,正确

原文链接:加载失败,请重新获取