bugku-reverse题目-peter的手机

打开题目获得附件,是以ipa格式结尾的。ipa 文件的实质是一个 zip 压缩包

所以可以直接修改文件后缀为zip并解压,解压后得到

将其中的 firstos 拖进 exeinfo 中看到是64位的。

于是使用 ida64 来对文件进行分析,打开后看左边的函数名,在其中发现一个关键函数btn->button(按钮),这个函数通常能触发逻辑。

双击后按 f5 进行反编译查看伪c代码,便能发现一个验证,根据用户输入是否等于"1997019247Acf"来判定 "right" or "error"。

据此,flag就是flag{1997019247Acf}

相关推荐
Chockmans8 小时前
春秋云境CVE-2021-44915
web安全·网络安全·春秋云境·cve-2021-44915
Codefengfeng10 小时前
【目录爆破+权限提升】
网络安全
JS_SWKJ12 小时前
MQTT协议如何穿透单向网闸?IoT/IIoT场景下的安全“破壁”之道
网络安全
黑战士安全12 小时前
基于Ollama的自动化渗透测试框架:设计方案
web安全·网络安全·渗透测试
山川绿水13 小时前
Buuctf——[GYCTF2020]Ezsqli
web安全·网络安全·ctf
波兰的蓝14 小时前
《内网渗透实战:红日 1 号全流程复现(Web 入侵 / 提权 / 横向移动 / 黄金票据)》
web安全·网络安全
vortex514 小时前
逻辑漏洞挖掘思路小结
网络安全
xingxin321 天前
日志文件分析溯源(连接WebShell的IP地址)实验报告
安全·web安全·网络安全·php·文件上传
heze091 天前
sqli-labs-Less-50
数据库·mysql·网络安全
三七吃山漆1 天前
[红明谷CTF 2021]write_shell
php·ctf·[红明谷ctf 2021]