admin管理员组

文章数量:1529444

[BJDCTF2020]BJD hamburger competition

    • 先查壳
    • 静态分析
      • 分析关键代码
    • get flag

先查壳

先查壳,发现根本没有壳

静态分析

因为这是Unity3D 游戏 所以可以参考
简单的Unity3D逆向
发现其实关键的代码就藏在/BJD hamburger competition_Data/Managed/Assembly-CSharp.dll里面
所以我们将这个.DLL文件丢入dnspy

其实我们可以发现,ButtonSpawnFruit这个函数里面,有一些加密函数我们可以点进去看下

分析关键代码

经过分析我们可以发现其实就是将某一段字符串经过sha1加密=="DD01903921EA24941C26A48F2CEC24E0BB0E8CC7"这一段字符串
我们先将段进行sha1解密


然后再经过md5加密就可打印出flag

其实经过查询我们可以得知,X2表示的是大写 Substring(0,20)其实就是截取前20个字符

get flag

那么我们的flag应该是1001 md5加密大写之后的前20个字符
B8C37E33DEFDE51CF91E1E03E51657DA

flag{B8C37E33DEFDE51CF91E}

本文标签: BUUCTFBJDcompetitionhamburger