[BUUCTF-Reverse] findit

·  阅读 311

题目地址:buuoj.cn/challenges#…

apktool 解压 apk 文件;在 ManActivity 中发现两串字符串

编码字符串:

在反编译的 java 源码中也看到有处理 38 位字符串的过程;故猜测这个字符串经过处理就是 flag:

pvkq{m164675262033l4m49lnp7p9mnk28k75} 38位
flag{xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx}

凯撒密码:对中间的进行解密;
一开始连数字也进行解密发现不正确;故忽略数字进行解密则获得正确的flag
复制代码
s = "m164675262033l4m49lnp7p9mnk28k75"
s = list(s)

for i in range(len(s)):
    if s[i].isalpha():
        s[i] = chr(ord(s[i]) - 10)
print("".join(s))
复制代码
分类:
后端
标签:
分类:
后端
标签:
收藏成功!
已添加到「」, 点击更改