接下来的三个:easy-apk,easy-java, easy-ini本质还是代码审计,所以moblie的题最终都是考代码么,现在投降还来得及么>_< 咱的代码水平真的不咋地, ...
EasyJNI 最近正好在出写JNI,正好看到了一道JNI相关的较为简单明了的CTF,就一时兴起的写了,不得不说逆向工程和正向开发确实是可以互补互相加深的 JNI JNI Java Native Interface 即java本地接口,众所周知,android有四层结构 也有说五层结构,即多了一个抽象层,这里不予讨论 ,应用层与应用接口层是用Java写的,而C C 核心库和linux内核层由C C ...
2020-02-08 22:40 0 693 推荐指数:
接下来的三个:easy-apk,easy-java, easy-ini本质还是代码审计,所以moblie的题最终都是考代码么,现在投降还来得及么>_< 咱的代码水平真的不咋地, ...
前几天打CTF时遇到的一道安卓逆向,这里简单的写一下思路 首先用jadx打开apk文件,找到simplecheck处(文件名是simplecheck),可以看到基本逻辑就是通过函数a对输入的内容进行判断,如果正确就弹出You get it。 我们去类a里 ...
iDA载入程序,shift+F12查看关键字符串,找到双击来到所在地址,进入函数 然后进入主函数, 经过分析,可以得出:输入的字符要等于 经过处理的v7和v8的异或。v8很明显,但是v ...
题目提示是走迷宫。 IDA载入程序分析。 输入字符长度必须是24,开头必须是nctf{,结尾必须是}。在125处按R就可以变成字符。 sub_400650和sub_400660是关键 ...
最近搞了个破解专用虚拟机,找不到特别合适的,就凑活用吧。 这个题目好几天了,有好多事,都没做,今天来看一看。 不知道为啥好几个虚拟机都打不开这个文件,报错,还好有一个WIN7刚好打开,不知道什么原 ...
测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMe ...
bug 考查: 逻辑漏洞、文件内容检测绕过 ,文件头是位于文件开头的一段承担一定任务的数据,一般开头标记文件类型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等 ...
查壳,.NET,直接ILSpy 运行程序,一闪而逝。 tcp通信,然后底下逻辑很明显,但是需要知道read和search函数是干嘛的。 好吧,看不懂这个函数,看了看大佬的思路,监听http通讯。 拿到flag。 CTF ...