# BCTF2024-REVERSE

# 查看 bin 文件

题目

猜猜 flag 藏在哪

https://twelveeee-note.oss-cn-beijing.aliyuncs.com/file/bctf2024/output.bin

答案

flag{a2467320ce0f9bc6fda0a1f714e49933}

题解

直接编辑器打开 就能找到 flag

或者 strings ouput.bin | grep flag

# app 端硬编码

题目

小洋是一名移动前端开发工程师,一天他和后端开发工程师在调试授权认证服务,之后就愉快的发布了

https://twelveeee-note.oss-cn-beijing.aliyuncs.com/file/bctf2024/app-debug.apk

答案

flag{755bc1e8fe421b40fbb225cb47a01bdb}

题解

# 安装 apktool
# https://apktool.org/docs/install/

# 解包
apktool d app-debug.apk


# 翻一下路径,最后发现在
# 路径 app-debug/smali_classes3/com/bctf2024/bctftest/MainActivity.smali

# 有这么一行代码
const-string v4, "ZmxhZ3s3NTViYzFlOGZlNDIxYjQwZmJiMjI1Y2I0N2EwMWJkYn0="

解一下base64

# 代码还原

题目

小浩是一名运维工程师,一次项目运维中,他误删除了一些脚本代码,看着缓存目录

https://twelveeee-note.oss-cn-beijing.aliyuncs.com/file/bctf2024/__pycache__.zip

答案

flag{ffa04431e7c7a6b4959654ad082f74fb}

题解

pip3 install uncompyle6

uncompyle6 -o . __pycache__/pluginbase.cpython-36.pyc

# 可执行文件反编译

题目

小明写了个 python 小程序,为了防止代码泄漏,编译成了可执行文件

https://twelveeee-note.oss-cn-beijing.aliyuncs.com/file/bctf2024/main

答案

flag{30a859e0efdaaf31adc8ca8326a4f8ba}

题解

pip3 install pyinstaller

wget https://github.com/extremecoders-re/pyinstxtractor/blob/master/pyinstxtractor.py

python3 pyinstxtractor.py main

cd main_extracted

uncompyle6 main.pyc > main.py

-->