buuctf-reverse
0x07 reverse3
通过ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=
和动态调试判断出base64
shift+f12
查找字符串
ctrl+x
交叉引用
shift+e
转换字符数组
1 | import base64 |
0x08 helloworld
安卓逆向,用jadx打开apk,在MainActivity下找到flag
0x09 不一样的flag
迷宫题,只能走0,动态调试得出行走路线即为flag
快捷键:f9运行到断点
1 | *1111 |
flag{222441144222}
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 waddle's blog!