首页
社区
课程
招聘
[原创]BUUCTF-reverse-[BJDCTF2020]BJD hamburger competition
发表于: 2022-4-12 09:09 5509

[原创]BUUCTF-reverse-[BJDCTF2020]BJD hamburger competition

2022-4-12 09:09
5509

[BJDCTF2020]BJD hamburger competition

今天分享一个不是很难,但是挺有趣的一道游戏题题目链接:https://buuoj.cn/challenges#[BJDCTF2020]BJD%20hamburger%20competition

前置知识

对于简单的unity游戏,就像今天这道拿来做ctf逆向题的unity游戏,它的主要逻辑都在Assembly-CSharp.dll中,一般情况下就是直接去找这个文件去分析里面的函数,找到关键逻辑,就可以解出flag,对于一些非常规的unity游戏,我做的也比较少,只能随机应变了。
这个题的附件较大,超过了上传附件的上限,我上传的就是那个关键的文件,如果要看原件,可以去上面的那个链接里去下载

题目分析

下载好文件,发现是个unity游戏,通过上面的知识,直接用dnspy打开Managed下的Assembly-Csharp.dll文件,因为游戏的过程是通过叠加材料,猜测关键函数应该是在这个部分。

 

image-20220412090252805

 

image-20220412090314261

 

image-20220412090456448

题解

找到关键的ButtonSpawnFruit函数,看到关键函数

 

img

 

这边可以直接找个在线破解hash的网站去破解一下,破出来结果是1001

 

img

 

然后接着看函数,后面需要MD5加密这个数,但MD5有大小写之分,还得确认是大写还是小写,点开MD5函数

 

img

 

"x2"指的是大写的意思,(0,20)指的则是取0到19,也就是前20位,到现在整个的逻辑就很清晰了,直接在刚才那个网站将1001加密,然后取大写的前20位就是我们需要的flag了

 

img

 

可以得出flag{B8C37E33DEFDE51CF91E}


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//