zz1syyd
  • 愚
  • 余
  • 与
  • 遇
  •   
攻防世界

攻防世界

ill-intentions使用objection解题: jadx打开apk文件 从AndroidManifest.xml中找到包名”com.example.hellojni” 之后手机端打开app 使用 objection -g com.example.hellojni explore 进行注入 android hooking list activities 查看当前可用activities

2022-08-12
android
408

408

放上一些没头没尾的东西 数据结构线性表顺序表123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778#include <stdio.h>#includ

2022-03-11
others
美团ctf

美团ctf

⏳:2021-12-11 Random32位无壳 ida32打开 找到 main 函数 反编译查看主要逻辑 因为每次循环都给定了 rand() 的种子值 所以可以动调获得每次异或的值 这里输入 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 经过循环后 我们输入的值变成 (其中第一位的值是 0x39 ) (可以只输入一位数来进行验证) 脚本如下

2021-12-11
reverse
安洵杯

安洵杯

⏳:2021-11-27 sign_in32位 无壳 ida32打开 找到 main 函数 查看 一个一个查找 发现 找到对应地址 0x419030 发现花指令 这里的花指令是由于 00419043 处的 jz 跳转地址+3 所以nop掉 00419045 处和之后的两处地址即可 之后在起始地址处生成函数即可 之后进入函数查看 发现是对 loc_401D10 处 581 个数据进行了异或

2021-11-28
reverse
春秋杯秋赛

春秋杯秋赛

⏳:2021-11-27 Snake查壳 发现upx壳 代码脱壳无果 之后手脱 ida32打开 shift+f12查找相关字符串 找到base64表和加密数据 先用base64解码发现没那么简单 之后查找密文引用处 做一个简单的分析 为什么确定是变码base64 理由:查找引用 sub_40186F 函数的函数中 找到开头函数 进入查看 (这里的变码函数是从 main 函数起始开始一步步查找

2021-11-28
reverse
西湖论剑

西湖论剑

⏳:2021-11-20 ROR题目流程比较简单 把已知的东西都给了 然后自己想着爆破 爆破好久没有结果出来 看了其他师傅的wp之后发现是 z3 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657from z3 import *s = S

2021-11-24
reverse
1234

搜索

...

/ / / /