周杰伦 11/8/2024, 2:00:12 AM
文章分类 CTF对抗 阅读数 : 25 阅读时长 : 6分钟
【CTF对抗-一道jar包逆向题的crack解法】此文章归类为:CTF对抗。
这道题目是2024网鼎杯玄武组的REVERSE02,从答题率来看算是简单题了(难的也不会),不过作为一个Java的小游戏题目,感觉还是挺有意思的。关于这道题目,目前网上的WriteUP提到了两种解法,一种是硬逆,解AES,另一种是非预期解,直接可以在class文件中找到flag明文字符串。这里提出了第三种解法,crack时间限制,把5秒超时改为5000秒超时,因为游戏不难,进而很容易通关获得flag。具体操作过程如下。
启动游戏,提示得20分就可以获得flag,但是有时间限制,只有5秒。
java --module-path E:\program\javafx-sdk-17.0.13\lib --add-modules javafx.controls,javafx.fxml -jar WhackAMoleGame_flag1.jar
对编程熟悉的话,推测5秒在反编译代码中大概就是个5或者5000的整数,并且应该和时间函数或类有关。使用recaf打开WhackAMoleGame_flag1.jar,可以在startGame函数中看到相关代码。
接下来开始crack,在startGame函数名上右击,选择“Edit with assembler”,把5000改成5000000,然后Ctrl+S保存,最后"File->Export program"导出为patched.jar。
Ctrl+S保存,然后导出。
执行patched.jar
java --module-path E:\program\javafx-sdk-17.0.13\lib --add-modules javafx.controls,javafx.fxml -jar patched.jar
最终获得flag,值为wdflag{yma9vtcmfJxtP33qQ2ZGY58SHMawuK2V},通关画面上还贴心的给了“复制内容”方便复制,所以crack解法才是作者的预期解?
grep
-rl
"flag"
.
strings .
/lLilllL1lIL1/I111LL1lL11/iIIilIii11
.class |
flag
https://gluonhq.com/products/javafx/
解密AEShttps://mp.weixin.qq.com/s/g3uLQL4zhpzCaHu24vSP6Ahttps://mp.weixin.qq.com/s/ig4wPMX76FyUzJ2gTspCAAhttps://mp.weixin.qq.com/s/Vt5xRUE2mshBjgJ4c-9IVg
非预期解https://mp.weixin.qq.com/s/ig4wPMX76FyUzJ2gTspCAA
recaf操作https://github.com/Col-E/Recaf/releaseshttps://bbs.kanxue.com/thread-270972.htm
更多【CTF对抗-一道jar包逆向题的crack解法】相关视频教程:www.yxfzedu.com