首页
社区
课程
招聘
[原创]一道jar包逆向题的crack解法
发表于: 5天前 973

[原创]一道jar包逆向题的crack解法

5天前
973

一道jar包逆向题的crack解法

这道题目是2024网鼎杯玄武组的REVERSE02,从答题率来看算是简单题了(难的也不会),不过作为一个Java的小游戏题目,感觉还是挺有意思的。关于这道题目,目前网上的WriteUP提到了两种解法,一种是硬逆,解AES,另一种是非预期解,直接可以在class文件中找到flag明文字符串。这里提出了第三种解法,crack时间限制,把5秒超时改为5000秒超时,因为游戏不难,进而很容易通关获得flag。具体操作过程如下。

启动游戏,提示得20分就可以获得flag,但是有时间限制,只有5秒。

1
java --module-path E:\program\javafx-sdk-17.0.13\lib --add-modules javafx.controls,javafx.fxml -jar WhackAMoleGame_flag1.jar

图片描述

图片描述
对编程熟悉的话,推测5秒在反编译代码中大概就是个5或者5000的整数,并且应该和时间函数或类有关。使用recaf打开WhackAMoleGame_flag1.jar,可以在startGame函数中看到相关代码。

图片描述

图片描述

接下来开始crack,在startGame函数名上右击,选择“Edit with assembler”,把5000改成5000000,然后Ctrl+S保存,最后"File->Export program"导出为patched.jar。

图片描述

图片描述

图片描述

Ctrl+S保存,然后导出。

图片描述

执行patched.jar

1
java --module-path E:\program\javafx-sdk-17.0.13\lib --add-modules javafx.controls,javafx.fxml -jar patched.jar

图片描述

图片描述

最终获得flag,值为wdflag{yma9vtcmfJxtP33qQ2ZGY58SHMawuK2V},通关画面上还贴心的给了“复制内容”方便复制,所以crack解法才是作者的预期解?

其他说明

1.遍历当前目录,找到含有flag字符串的文件。

1
2
grep -rl "flag" .
strings ./lLilllL1lIL1/I111LL1lL11/iIIilIii11.class |grep flag

图片描述

2.JavaFX下载地址

https://gluonhq.com/products/javafx/

参考

解密AES
https://mp.weixin.qq.com/s/g3uLQL4zhpzCaHu24vSP6A
https://mp.weixin.qq.com/s/ig4wPMX76FyUzJ2gTspCAA
https://mp.weixin.qq.com/s/Vt5xRUE2mshBjgJ4c-9IVg

非预期解
https://mp.weixin.qq.com/s/ig4wPMX76FyUzJ2gTspCAA

recaf操作
https://github.com/Col-E/Recaf/releases
https://bbs.kanxue.com/thread-270972.htm


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//