攻防世界 ill-intentions使用objection解题: jadx打开apk文件 从AndroidManifest.xml中找到包名”com.example.hellojni” 之后手机端打开app 使用 objection -g com.example.hellojni explore 进行注入 android hooking list activities 查看当前可用activities 2022-08-12 android
408 放上一些没头没尾的东西 数据结构线性表顺序表123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778#include <stdio.h>#includ 2022-03-11 others
美团ctf ⏳:2021-12-11 Random32位无壳 ida32打开 找到 main 函数 反编译查看主要逻辑 因为每次循环都给定了 rand() 的种子值 所以可以动调获得每次异或的值 这里输入 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 经过循环后 我们输入的值变成 (其中第一位的值是 0x39 ) (可以只输入一位数来进行验证) 脚本如下 2021-12-11 reverse
安洵杯 ⏳:2021-11-27 sign_in32位 无壳 ida32打开 找到 main 函数 查看 一个一个查找 发现 找到对应地址 0x419030 发现花指令 这里的花指令是由于 00419043 处的 jz 跳转地址+3 所以nop掉 00419045 处和之后的两处地址即可 之后在起始地址处生成函数即可 之后进入函数查看 发现是对 loc_401D10 处 581 个数据进行了异或 2021-11-28 reverse
春秋杯秋赛 ⏳:2021-11-27 Snake查壳 发现upx壳 代码脱壳无果 之后手脱 ida32打开 shift+f12查找相关字符串 找到base64表和加密数据 先用base64解码发现没那么简单 之后查找密文引用处 做一个简单的分析 为什么确定是变码base64 理由:查找引用 sub_40186F 函数的函数中 找到开头函数 进入查看 (这里的变码函数是从 main 函数起始开始一步步查找 2021-11-28 reverse
西湖论剑 ⏳:2021-11-20 ROR题目流程比较简单 把已知的东西都给了 然后自己想着爆破 爆破好久没有结果出来 看了其他师傅的wp之后发现是 z3 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657from z3 import *s = S 2021-11-24 reverse