逆向-攻防世界-APK-逆向2


查殼,.NET,直接ILSpy

運行程序,一閃而逝。

tcp通信,然后底下邏輯很明顯,但是需要知道read和search函數是干嘛的。

好吧,看不懂這個函數,看了看大佬的思路,監聽http通訊。

import http.server

server_address = ('127.0.0.1', 31337)
handler_class = http.server.BaseHTTPRequestHandler
httpd = http.server.HTTPServer(server_address, handler_class)
httpd.serve_forever()

拿到flag。

 

CTF{7eb67b0bb4427e0b43b40b6042670b55} 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM