[XCTF] reverse APK-逆向2

[XCTF] reverse APK-逆向2,第1张

首先下载附件,是一个exe文件。用IDA打开,发现是个C#程序

先看入口部分

这里创建了一个本地tcp连接,地址是127.0.0.1,端口是0X9A69(31337)

连接失败捕获异常catch中打印信息

连接成功则发送flag字符串 

 那么我们用python简单的创建一个http服务监听31337端口(http也是兼容tcp协议)

python -m http.server 31337

 再次执行exe

可以看到这次python服务器成功接受到了exe发送过来的flag字符串

CTF{7eb67b0bb4427e0b43b40b6042670b55} 

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/langs/942855.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-18
下一篇2022-05-18

发表评论

登录后才能评论

评论列表(0条)

    保存