小白尝试【春节】解题领红包
本帖最后由 仿佛_一念成佛 于 2024-2-25 03:03 编辑# 【春节】解题领红包之二
解不出来..不会..
但是知道线索是凯撒加密。
本来的思路是在ida中从success一直往上面推,修改一些跳转条件来强制达到success。在经过几十次的尝试后发现了一个fl@g{h@ppy_N3w,然后不知道怎么滴报了一个异常,程序强制结束了。然后又要一个一个的改跳转条件…无能为力了。
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/1.png?token=AJGH5PHYGVZEXCXQLNFMZZDF3HIUW)
# 【春节】解题领红包之三
这是一个小游戏,还蛮有趣的,在52访问到404页面出现的就是这个圈小猫小游戏。在前些年我还部署过这个小游戏到我的服务器上,嘿嘿。
### 解题思路:
1. 通关小游戏,然后会跳出来一个YSDX的mp4,拉到最后面就是flag。
2. 将apk后缀改为zip然后解压,进入assert文件夹有一个奇怪的YS.mp4文件,打开看完就能看见flag
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/2.png?token=AJGH5PBFEJH3A4HFYSFPFNLF3HIUY)
3. 用jadx打开apk然后全局搜索flag{,然后点击搜索到的内容
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/3.png?token=AJGH5PEIXK6IY5PG36ZXKD3F3HIU2)
其中关键变量为str3,也就是咱们的flag。这是一个简单的for循环,用来获取一个str,正如它的方法的名称意思。
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/4.png?token=AJGH5PF3LGCKKRS6PDJ3YXTF3HIU2)
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/5.png?token=AJGH5PFSV4XVDGBVAWIZ3SLF3HIU4)
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/6.png?token=AJGH5PBFBQJAIQAO6NIUANDF3HIU6)
很简单,extractDataFromFile的str参数为filePath,而filePath有在最开头定义。用只读的方式打开这个mp4文件,然后搜索flag,即可看到结果。
!![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/7.png?token=AJGH5PGSV5FLKHOTIQDCR6DF3HIU6)
也可使用python代码进行获取结果
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/8.png?token=AJGH5PCOHEQA5ANG4LMD4XDF3HIVA)
# 【春节】解题领红包之四
这是一道简单的安卓题,没有加固,没有混淆。十分钟秒了!
先把apk拖进jadx,然后开始分析。首先跟上一道题思路一样。全局搜索一下**flag{ **但是可惜的是这次没有找到,但是问题不大。
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/9.png?token=AJGH5PBRILLPNWUKHU4BZP3F3HIVC)
搜索**flag**试试看。找到的结果有31个,双击进入这个方法查看一下。
可以看到的是是一个toast窗口。
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/10.png?token=AJGH5PAQ4XXSKAJCF6OFZWTF3HIVC)
将眼睛往上面看一看,能够看见一个if < 10,虽然现在还不知道是什么但是不管了。
现在咱们可以将app安装到咱们的手机上然后在手机上调试。一打开就是抽卡,还有时间要求,越往后时间越长,保底是9次?!,时间太长了并且按照我的运气我是绝对不可能能够抽到正确答案的,所以咱们直接上爆破。
这时候刚才的if就派上用场了。这是用来判断我目前有多少个纠缠之缘的,那么我只要将这个if改为无条件就能直接成功。在手机上使用MT管理器定位到这个方法,然后在42行有我们的string,上面一行有一个if-ge
v0, v2: crond_e,将这里的if-ge改为goto实现无条件跳转,一路返回…保存…在重新打开app。
这时候就没有那时间限制了,直接点击按钮就可以抽卡了。实现抽卡自由!最后就能看见flag,提交,完事儿。
另外在FlagActivity这个方法里面也可以进行解密操作。具体过程是获取apk的签名信息,然后对一开始的o数组进行xor操作,最后添加到d这个string变量中。这里就不演示了。另外这里有个签名效应,重新签名后会导致flag错误,这个我好像是直接在data/app里修改的class.dex,不用重新签名,保存一下class就可以了。Flag没有乱码。
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/11.png?token=AJGH5PBHX63UHC5XQR3KTO3F3HIVE)
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/12.png?token=AJGH5PFU2I5XG4DQX5WLRL3F3HIVG)
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/13.png?token=AJGH5PBMEVHGNECZK7YXGATF3HIVG)
# 春节】解题领红包之五(初五 2/14 10:00 上线)
在jadx中找到个Default密码是01234,从app中左到右开始滑动,会有绿色颜色提示正确。没有其他的提示,好像要从assert中的一个dex来一起解密,但是看不懂,放弃了。
# 【春节】解题领红包之WEB(初八 2/17 10:00 上线)
flag1{52pojie2024} 在出现52的logo的时候会有一个水滴型动画。那个就是flag了
flag2
flag3{GRsgk2} 最开头的那个视频乱码就是
flag4{YvJZNS}=flag10 在视频中出现的二维码的网站中
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/14.png?token=AJGH5PH2GYZWVS734WINPCLF3HIVI)
flagA在网页登录的时候会出现在cookie里面,看起来好像是base64加密但是解密后是乱码。布吉岛咋搞了
flag5=flag9 在源代码里,好像是个什么加密但是看不懂
flag6{20240217} 网页中的flag。我的方法是改写为py然后运行一下就获取到了结果
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/15.png?token=AJGH5PGTUPPU5XDAR3CCGXDF3HIVK)
flag7{Djl9NQ} 在视频中出现的github链接,里的commit。
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/16.png?token=AJGH5PAA27PZUXHWMP4K653F3HIVM)
flag8=flagB 网页中要玩2048游戏,搞不懂..
flag4{YvJZNS}=flag10
flag11看不懂要做什么,放弃
flag12{HOXI}。要计算一个密码,找copilot写了几个函数然后成功获取到了。结果是4005161829
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/17.png?token=AJGH5PBOERZE3S6LPM247IDF3HIVM)
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/18.png?token=AJGH5PA6T4RW74NTGPNF6E3F3HIVO)
![](https://raw.githubusercontent.com/onewhitethreee/img_repository/main/52/19.png?token=AJGH5PGZARB5BGQA6QTJEUDF3HIVO)
flagC不知道怎么搞.. {:1_924:}比我的小白段位高啊,我都不敢去试 还是很强的大佬
页:
[1]