bugku-reverse题目-peter的手机

打开题目获得附件,是以ipa格式结尾的。ipa 文件的实质是一个 zip 压缩包

所以可以直接修改文件后缀为zip并解压,解压后得到

将其中的 firstos 拖进 exeinfo 中看到是64位的。

于是使用 ida64 来对文件进行分析,打开后看左边的函数名,在其中发现一个关键函数btn->button(按钮),这个函数通常能触发逻辑。

双击后按 f5 进行反编译查看伪c代码,便能发现一个验证,根据用户输入是否等于"1997019247Acf"来判定 "right" or "error"。

据此,flag就是flag{1997019247Acf}

相关推荐
C2H5OH10 小时前
PortSwigger SQL注入LAB2
网络安全
Chockmans15 小时前
春秋云境CVE-2019-9618
安全·web安全·网络安全·系统安全·网络攻击模型·春秋云境·cve-2019-9618
酿情师15 小时前
Shiro 反序列化漏洞原理(小白零基础详解)
java·web安全·网络安全
vortex517 小时前
基于开发关键词的子域名Fuzz方法
网络安全
一名优秀的码农17 小时前
vulhub系列-46-dGears of War: EP#1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
网络安全许木17 小时前
自学渗透测试第16天(Linux文本处理进阶)
linux·运维·服务器·网络安全·渗透测试
zjeweler17 小时前
“网安+护网”终极300多问题面试笔记-1共3-内网&域相关
笔记·web安全·网络安全·面试·职场和发展·护网面试
介一安全18 小时前
【Web安全】PHP内置Web服务器SSRF漏洞:从原理到实战利用全解析
web安全·网络安全·php·安全性测试
芯盾时代19 小时前
RSAC 2026观察 智能体治理崛起
网络·人工智能·网络安全·智能体
菩提小狗20 小时前
每日安全情报报告 · 2026-04-15
网络安全·漏洞·cve·安全情报·每日安全