-
-
[原创]一道jar包逆向题的crack解法
-
发表于: 5天前 973
-
一道jar包逆向题的crack解法
这道题目是2024网鼎杯玄武组的REVERSE02,从答题率来看算是简单题了(难的也不会),不过作为一个Java的小游戏题目,感觉还是挺有意思的。关于这道题目,目前网上的WriteUP提到了两种解法,一种是硬逆,解AES,另一种是非预期解,直接可以在class文件中找到flag明文字符串。这里提出了第三种解法,crack时间限制,把5秒超时改为5000秒超时,因为游戏不难,进而很容易通关获得flag。具体操作过程如下。
启动游戏,提示得20分就可以获得flag,但是有时间限制,只有5秒。
1 | java --module-path E:\program\javafx-sdk-17.0.13\lib --add-modules javafx.controls,javafx.fxml -jar WhackAMoleGame_flag1.jar |
对编程熟悉的话,推测5秒在反编译代码中大概就是个5或者5000的整数,并且应该和时间函数或类有关。使用recaf打开WhackAMoleGame_flag1.jar,可以在startGame函数中看到相关代码。
接下来开始crack,在startGame函数名上右击,选择“Edit with assembler”,把5000改成5000000,然后Ctrl+S保存,最后"File->Export program"导出为patched.jar。
Ctrl+S保存,然后导出。
执行patched.jar
1 | java --module-path E:\program\javafx-sdk-17.0.13\lib --add-modules javafx.controls,javafx.fxml -jar patched.jar |
最终获得flag,值为wdflag{yma9vtcmfJxtP33qQ2ZGY58SHMawuK2V},通关画面上还贴心的给了“复制内容”方便复制,所以crack解法才是作者的预期解?
其他说明
1.遍历当前目录,找到含有flag字符串的文件。
1 2 | grep -rl "flag" . strings . /lLilllL1lIL1/I111LL1lL11/iIIilIii11 .class | grep flag |
2.JavaFX下载地址
https://gluonhq.com/products/javafx/
参考
解密AES
https://mp.weixin.qq.com/s/g3uLQL4zhpzCaHu24vSP6A
https://mp.weixin.qq.com/s/ig4wPMX76FyUzJ2gTspCAA
https://mp.weixin.qq.com/s/Vt5xRUE2mshBjgJ4c-9IVg
非预期解
https://mp.weixin.qq.com/s/ig4wPMX76FyUzJ2gTspCAA
recaf操作
https://github.com/Col-E/Recaf/releases
https://bbs.kanxue.com/thread-270972.htm
赞赏
- [原创]一道jar包逆向题的crack解法 974
- [原创]有jar包无源码情况下使用IDEA远程调试jar包程序的方法 7143
- [分享]grok-1 2577
- [原创]pyoneGUI让你实现插件自由 13226
- [原创]一种直接调用C++程序so库导出函数的方法 9130