BUUCTF Reverse Java逆向解密

本文通过解析BUUCTF中的一道Reverse Java逆向题目,详细介绍了如何使用JD-GUI反编译class文件并理解其逻辑。通过对比Java与Python中的异或操作,验证了两种语言中该操作的一致性,并最终找到了正确的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BUUCTF Reverse Java逆向解密

一天一道CTF题目,能多不能少

下载文件,发现是个class文件,这好办直接使用jd-gui打开,反编译:
在这里插入图片描述
逻辑是如此清晰简单,就是我们输入一个字符串
然后经过一个for循环进行异或
然后将得到的新字符串与KEY进行比较,看看是否相等~
这里我想看看在JAVA中的异或与python中的异或是否一样,我就进行了java代码的编译:
在这里插入图片描述
再贴上python的代码:

strs = [180, 136, 137, 147, 191, 137, 147, 191,
 148, 136, 133, 191, 134, 140, 129, 135, 191, 65]

flag = ""
for i in range(0,len(strs)):
	flag += chr(strs[i] - ord('@') ^ 0x20)
print(flag)

也能得到:
在这里插入图片描述
事实证明我想的太多了~
结果就得到了flag:flag{This_is_the_flag_!}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值