测试文件:https://buuoj.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMTV9.XYmTqw.OyIU1nla76d5HdmzUbwmtT9twOg

1.APKIDE打开

找到一组十六进制数

转换为字符串之后为

pvkq{m164675262033l4m49lnp7p9mnk28k75}

2.凯撒解密

model = "abcdefghijklmnopqrstuvwxyz"

str1 = "pvkq{m164675262033l4m49lnp7p9mnk28k75}"

for i in range(1,27):
print("key=%d"%i, end='\n')
for s in str1:
if s.isalpha():
n = model.find(s)
s = model[n-i]
print(s, end='')
print('\n')

key=1
oujp{l164675262033k4l49kmo7o9lmj28j75}

key=2
ntio{k164675262033j4k49jln7n9kli28i75}

key=3
mshn{j164675262033i4j49ikm7m9jkh28h75}

key=4
lrgm{i164675262033h4i49hjl7l9ijg28g75}

key=5
kqfl{h164675262033g4h49gik7k9hif28f75}

key=6
jpek{g164675262033f4g49fhj7j9ghe28e75}

key=7
iodj{f164675262033e4f49egi7i9fgd28d75}

key=8
hnci{e164675262033d4e49dfh7h9efc28c75}

key=9
gmbh{d164675262033c4d49ceg7g9deb28b75}

key=10
flag{c164675262033b4c49bdf7f9cda28a75}

key=11
ekzf{b164675262033a4b49ace7e9bcz28z75}

key=12
djye{a164675262033z4a49zbd7d9aby28y75}

key=13
cixd{z164675262033y4z49yac7c9zax28x75}

key=14
bhwc{y164675262033x4y49xzb7b9yzw28w75}

key=15
agvb{x164675262033w4x49wya7a9xyv28v75}

key=16
zfua{w164675262033v4w49vxz7z9wxu28u75}

key=17
yetz{v164675262033u4v49uwy7y9vwt28t75}

key=18
xdsy{u164675262033t4u49tvx7x9uvs28s75}

key=19
wcrx{t164675262033s4t49suw7w9tur28r75}

key=20
vbqw{s164675262033r4s49rtv7v9stq28q75}

key=21
uapv{r164675262033q4r49qsu7u9rsp28p75}

key=22
tzou{q164675262033p4q49prt7t9qro28o75}

key=23
synt{p164675262033o4p49oqs7s9pqn28n75}

key=24
rxms{o164675262033n4o49npr7r9opm28m75}

key=25
qwlr{n164675262033m4n49moq7q9nol28l75}

key=26
pvkq{m164675262033l4m49lnp7p9mnk28k75}

3.get flag!

flag{c164675262033b4c49bdf7f9cda28a75}

BUUCTF--findit的更多相关文章

  1. [BUUCTF]REVERSE——findit

    findit 步骤: apk文件,直接用apkide打开,找到findit文件 查看了所有的函数,没找到有关flag的线索,但是找到了一串奇怪的16进制 将第一串转换一下,感觉第二串应该是flag 拿 ...

  2. 刷题记录:[BUUCTF 2018]Online Tool

    目录 刷题记录:[BUUCTF 2018]Online Tool 一.知识点 1.escapeshellarg和escapeshellcmd使用不当导致rce 刷题记录:[BUUCTF 2018]On ...

  3. BUUCTF 部分wp

    目录 Buuctf crypto 0x01传感器 提示是曼联,猜测为曼彻斯特密码 wp:https://www.xmsec.cc/manchester-encode/ cipher: 55555555 ...

  4. buuctf misc 刷题记录

    1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc ...

  5. BUUCTF知识记录

    [强网杯 2019]随便注 先尝试普通的注入 发现注入成功了,接下来走流程的时候碰到了问题 发现过滤了select和where这个两个最重要的查询语句,不过其他的过滤很奇怪,为什么要过滤update, ...

  6. buuctf misc wp 01

    buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3 ...

  7. buuctf misc wp 02

    buuctf misc wp 02 7.LSB 8.乌镇峰会种图 9.rar 10.qr 11.ningen 12.文件中的秘密 13.wireshark 14.镜子里面的世界 15.小明的保险箱 1 ...

  8. BUUCTF WEB-WP(3)

    BUUCTF WEB 几道web做题的记录 [ACTF2020 新生赛]Exec 知识点:exec命令执行 这题最早是在一个叫中学生CTF平台上看到的类似,比这题稍微要复杂一些,多了一些限制(看看大佬 ...

  9. BUUCTF Crypto_WP(2)

    BUUCTF Crypto WP 几道密码学wp [GXYCTF2019]CheckIn 知识点:Base64,rot47 下载文件后,发现一个txt文件,打开发现一串base64,界面之后出现一串乱 ...

  10. BUUCTF WEB

    BUUCTF 几道WEB题WP 今天做了几道Web题,记录一下,Web萌新写的不好,望大佬们见谅○| ̄|_ [RoarCTF 2019]Easy Calc 知识点:PHP的字符串解析特性 参考了一下网 ...

随机推荐

  1. 部署至Oracle数据库的注意事项

    部署至Oracle数据库的注意事项 安装数据库之前1)检查计算机名,如果是乱码,改一下名字 2)有杀毒软件,能关则关               但是最好征求用户的同意 3)装两个一起解压databa ...

  2. kafka broker

    在server.properties文件中配置: 1.broker.id kafka集群是由多个节点组成的,每个节点称为一个broker,中文翻译是代理.每个broker都有一个不同的brokerId ...

  3. 黑客代码HTML

    Crash firefox, chrome, safari browsers, and also restart iPhone using this javascript code. #dos #0d ...

  4. 大文件上传-大视频上传,T级别的,求解决方案

    第一点:Java代码实现文件上传 FormFile file = manform.getFile(); String newfileName = null; String newpathname =  ...

  5. JSP文件的上传和下载

    文件上传下载,与传统的方式不同,这里能够上传和下载10G以上的文件.而且支持断点续传. 通常情况下,我们在网站上面下载的时候都是单个文件下载,但是在实际的业务场景中,我们经常会遇到客户需要批量下载的场 ...

  6. [ethereum源码分析](3) ethereum初始化指令

    前言 在上一章介绍了关于区块链的一些基础知识,这一章会分析指令 geth --datadir dev/data/02 init private-geth/genesis.json 的源码,若你的eth ...

  7. 基于python实现自动化办公学习笔记一

    1.CSV(1)写csv文件 import csv def writecsv(path,data): with open(path, "w") as f: writer = csv ...

  8. vue-router 2.0 跳转之router.push()

    router.push(location) 除了使用 创建 a 标签来定义导航链接,我们还可以借助 router 的实例方法,通过编写代码来实现. router.push(location) 想要导航 ...

  9. C++新旧类型转换小记

    旧式类型转换可应对一切转换,不管合不合理,有没有风险,你让我转我就转给你,后果自负. 新式类型转换比较安全,主要体现在父子类之间的运行时转换 dynamic_cast上,若转换失败则返回空指针,而旧式 ...

  10. 009-elasticsearch5.4.3【三】搜索概述-查询模型、分页、ES数据类型

    一.概述 1.查询模型 搜索API允许用户执行搜索查询并返回与查询匹配的搜索匹配.它可以跨一个或多个索引以及跨一种或多种类型执行.可以使用查询Java API提供查询.搜索请求的主体是使用Search ...