原文:2020天翼杯,逆向reverse,mobile

主函数有个checkFlag函数 修改后缀为zip,找到apk的lib文件 加载到ida里,找到checkFlag函数,v 是我们的输入flag,v 和v 是x和xx两个数组 代码的逻辑是将每一个输入和xx数组做乘法,然后结果相加,判断是否等于x数组的值 我一开始想用爆破的方法,写了半天写不出来,因为每一个x的值都是经过 个未知的flag值得到的 转念一想,可以考虑为解 元一次方程,使用math库 ...

2020-07-31 18:33 1 521 推荐指数:

查看详情

2020CTF Web 题

2020 CTF Web 题 WEB Apereo Central Authentication Service 4.1.6 关键词:Apereo CAS 4.X反序化漏洞 有给WAR包 漏洞原因 key默认硬编码 漏洞分析 参考:https ...

Sat Aug 01 04:17:00 CST 2020 0 878
2020 部分wp

呜呜呜呜 是我太菜了 Web APItest 源码 看了下 init注册 login登录 然后获取admin身份 查看flag apereocas apereocas 4.1.6 反序列化 用p神的轮子一把梭 https://github.com/vulhub ...

Sat Aug 01 05:25:00 CST 2020 0 1093
鹤城 Reverse & Mobile Writeup(WP)

Mobile AreYouRich 安卓层逆向,但用实际上是可能存在多解的,这点令人有些困惑。主要是输入用户名和密码,然后有一系列校验,以及一堆乱七八糟的操作,很多可能是用来迷惑眼睛的,但这并不重要的,主要算法在这。 动态生成了一个table,并于输入异或,随后与加密数据v2进行比较。v2 ...

Sun Oct 10 20:22:00 CST 2021 0 111
网鼎2020 joker逆向

gcc编译,无壳: 看一下程序结构: 程序有函数分析错误,堆栈的原因,我就没改它了,因为汇编也简单,上手就撸: 第一个关键块: 4017DD就是一个字符串拷贝函数 ...

Mon May 11 05:34:00 CST 2020 0 740
2020网鼎 青龙组reverse:signal

主函数,从内存给v4赋值,进行vm_operad操作 vm_operad函数,会根据v4每一int大小的值进行switch选择操作,v4是传入参数,这里的接受变量是a1为int型数组 ...

Mon May 18 01:06:00 CST 2020 0 807
2020网鼎 青龙组reverse:joker

main函数不能F5,原因堆栈不平衡 打开ida的general设置 勾选栈指针选项 修改出错的地方的栈指针偏移,快捷键alt+k,值改为0 看绿色部分,栈偏移都 ...

Wed Jun 17 22:39:00 CST 2020 0 555
2020网鼎 白虎组reverse:hero

主函数,当bossexist的值不为0时,while循环dround()函数,循环结束输出flag outflag()函数的flag值由6段数据拼凑而成 whi ...

Mon May 18 01:30:00 CST 2020 0 575
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM