BUUCTF-RE-[BJDCTF2020]BJD hamburger competition

[BJDCTF2020]BJD hamburger competition

先查壳

先查壳,发现根本没有壳
在这里插入图片描述

静态分析

因为这是Unity3D 游戏 所以可以参考
简单的Unity3D逆向
发现其实关键的代码就藏在/BJD hamburger competition_Data/Managed/Assembly-CSharp.dll里面
所以我们将这个.DLL文件丢入dnspy

其实我们可以发现,ButtonSpawnFruit这个函数里面,有一些加密函数我们可以点进去看下
在这里插入图片描述

分析关键代码

经过分析我们可以发现其实就是将某一段字符串经过sha1加密=="DD01903921EA24941C26A48F2CEC24E0BB0E8CC7"这一段字符串
我们先将段进行sha1解密

在这里插入图片描述
然后再经过md5加密就可打印出flag
在这里插入图片描述
其实经过查询我们可以得知,X2表示的是大写 Substring(0,20)其实就是截取前20个字符

get flag

那么我们的flag应该是1001 md5加密大写之后的前20个字符
B8C37E33DEFDE51CF91E1E03E51657DA

flag{B8C37E33DEFDE51CF91E}

对于查询"88AP1-BJD2"相关的IT信息,这个特定字符串看起来像是一个硬件型号或者是一个内部编号,可能是用于某种接入点(Access Point)、路由器或者其他网络设备。然而,在可用的信息资源中没有找到直接关联的结果。 通常来说,要获取有关这种具体标识符的准确信息,可以采取以下几个建议的方法: 查找官方文档或产品手册 制造商一般会为其生产的每一款产品准备详细的说明书和技术规格文件。尝试访问可能生产此设备的公司官方网站,寻找技术支持页面、下载中心或者是产品目录来查看是否有匹配的产品描述。 联系供应商或销售商 如果知道是从哪家购买了带有该标识符的设备,则可以直接向其咨询以获得更确切的数据和支持服务。 检查设备标签和包装材料 有时候重要的识别信息以及如何获取更多帮助的方式会被打印在产品的物理标签上或是随附的纸质资料里。 加入专业技术论坛寻求帮助 在线社区如Reddit的技术板块、Stack Exchange下的Network Engineering等都是很好的求助平台。在这里可以遇到拥有相似经历的人士分享经验,也可能得到厂商代表的专业指导。 由于未能定位具体的公开来源提及“88AP1-BJD2”,以上提供的是一种通用性的解决思路。如果有更多的背景细节能够补充说明这个ID所指代的具体情况,可能会有助于进一步缩小搜索范围并提高结果的相关度。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值