bugku-reverse题目-peter的手机

打开题目获得附件,是以ipa格式结尾的。ipa 文件的实质是一个 zip 压缩包

所以可以直接修改文件后缀为zip并解压,解压后得到

将其中的 firstos 拖进 exeinfo 中看到是64位的。

于是使用 ida64 来对文件进行分析,打开后看左边的函数名,在其中发现一个关键函数btn->button(按钮),这个函数通常能触发逻辑。

双击后按 f5 进行反编译查看伪c代码,便能发现一个验证,根据用户输入是否等于"1997019247Acf"来判定 "right" or "error"。

据此,flag就是flag{1997019247Acf}

相关推荐
缘木之鱼2 小时前
CTFshow __Web应用安全与防护 第二章
前端·安全·渗透·ctf·ctfshow
heze093 小时前
sqli-labs-Less-22
数据库·mysql·网络安全
世界尽头与你4 小时前
CVE-2007-6750_ Apache HTTP Server 资源管理错误漏洞
安全·网络安全·渗透测试·apache
Whoami!4 小时前
⓫⁄₁ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ Windows特权结构与访问控制介绍
windows·网络安全·信息安全·权限提升
北京耐用通信4 小时前
耐达讯自动化Profibus总线光纤中继器在连接测距仪中的应用
人工智能·物联网·网络协议·网络安全·自动化·信息与通信
咆哮的黑化肥4 小时前
SSRF漏洞详解
web安全·网络安全
heze095 小时前
sqli-labs-Less-20自动化注入方法
mysql·网络安全·less
heze0914 小时前
sqli-labs-Less-18自动化注入方法
mysql·网络安全·自动化