bugku-reverse题目-peter的手机

打开题目获得附件,是以ipa格式结尾的。ipa 文件的实质是一个 zip 压缩包

所以可以直接修改文件后缀为zip并解压,解压后得到

将其中的 firstos 拖进 exeinfo 中看到是64位的。

于是使用 ida64 来对文件进行分析,打开后看左边的函数名,在其中发现一个关键函数btn->button(按钮),这个函数通常能触发逻辑。

双击后按 f5 进行反编译查看伪c代码,便能发现一个验证,根据用户输入是否等于"1997019247Acf"来判定 "right" or "error"。

据此,flag就是flag{1997019247Acf}

相关推荐
一名优秀的码农3 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp3 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp3 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人3 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp3 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0073 天前
渗透测试_漏洞利用
网络安全
啥都想学点3 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ3 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏3 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk4 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全