逆向攻防世界CTF系列61-APK-逆向2
32位,C#写的

dnSpy打开,定位

一眼看到Success和Ctf
仔细看看Main,再运行一下,发现需要连接,后面才能运行,因此我们先连接一下
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
| private static void Main(string[] args) { string text = "127.0.0.1"; int num = 31337; TcpClient tcpClient = new TcpClient(); try { Console.WriteLine("Connecting..."); tcpClient.Connect(text, num); } catch (Exception) { Console.WriteLine("Cannot connect!\nFail!"); return; } Socket client = tcpClient.Client; string text2 = "Super Secret Key"; string text3 = Program.read(); client.Send(Encoding.ASCII.GetBytes("CTF{")); foreach (char c in text2) { client.Send(Encoding.ASCII.GetBytes(Program.search(c, text3))); } client.Send(Encoding.ASCII.GetBytes("}")); client.Close(); tcpClient.Close(); Console.WriteLine("Success!"); }
|
代码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39
| import socket
def start_server(): host = '127.0.0.1' port = 31337
server_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM) server_socket.bind((host, port)) server_socket.listen(1) print(f"🌐 服务器已启动,正在监听 {host}:{port} ...")
while True: client_socket, client_address = server_socket.accept() print(f"🤝 客户端已连接:{client_address}")
try: message = b"" while True: data = client_socket.recv(1024) if not data: break message += data print(f"📩 收到数据: {data.decode('utf-8', errors='ignore')}")
print(f"📝 最终接收的数据: {message.decode('utf-8', errors='ignore')}") except Exception as e: print(f"❌ 发生错误:{e}") finally: client_socket.close() print(f"🔌 客户端 {client_address} 连接已断开\n")
if __name__ == '__main__': start_server()
|
🌐 服务器已启动,正在监听 127.0.0.1:31337 …
🤝 客户端已连接:(‘127.0.0.1’, 65391)
📩 收到数据: CTF{
📩 收到数据: 7e
📩 收到数据: b6
📩 收到数据: 7b
📩 收到数据: 0b
📩 收到数据: b4
📩 收到数据: 42
📩 收到数据: 7e
📩 收到数据: 0b
📩 收到数据: 43
📩 收到数据: b4
📩 收到数据: 0b
📩 收到数据: 60
📩 收到数据: 42
📩 收到数据: 67
📩 收到数据: 0b
📩 收到数据: 55
📩 收到数据: }
📝 最终接收的数据: CTF{7eb67b0bb4427e0b43b40b6042670b55}
🔌 客户端 (‘127.0.0.1’, 65391) 连接已断开
GPT写的代码怪怪的
直接给了flag提交
应该还有其它方法,我们接着往下看,其实是有输出flag的地方,我们按照逻辑也能逆向
1 2 3 4 5 6 7 8 9 10 11 12 13
| private static string search(char x, string text) { int length = text.Length; for (int i = 0; i < length; i++) { if (x == text[i]) { int num = i * 1337 % 256; return Convert.ToString(num, 16).PadLeft(2, '0'); } } return "??"; }
|
text3哪来的?read里的
1 2 3 4 5 6 7 8 9 10
| private static string read(){ string fileName = Process.GetCurrentProcess().MainModule.FileName; string[] array = fileName.Split(new char[] { '\\' }); string text = array[array.Length - 1]; string text2 = ""; using (StreamReader streamReader = new StreamReader(text)) { text2 = streamReader.ReadToEnd(); } return text2; }
|
这段代码的核心目的是读取当前正在执行的可执行文件的内容。
Process.GetCurrentProcess().MainModule.FileName
获取可执行文件的路径。
通过 StreamReader
读取整个可执行文件的全部二进制数据,并将其存储在变量 text3
中。
text2已知,我们可以很容易的写出逆向代码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
| text2 = 'Super Secret Key'
f = open(r'4122e391e1574335907f8e2c4f438d0e.exe','r',encoding='unicode-escape')
text3 = f.read()
f.close() flag = ''
def search(i ,text): l = len(text) for j in range(l): if (i == text[j]): num = j * 1337 % 256; return f"{num:02x}"
return "?"
for i in text2: flag += search(i, text3)
print('CTF{'+flag+'}')
|