题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 htt ...
接下来的三个:easy apk,easy java, easy ini本质还是代码审计,所以moblie的题最终都是考代码么,现在投降还来得及么 gt lt 咱的代码水平真的不咋地,不过做的过程中get了两个新工具,记录下新工具吧哈哈 做easy apk的时候,用dex jar反编译会报错: 怀疑我的工具出了问题,然后把前边儿俩apk又试了一遍依然可以反编译,所以应该是easy apk这个apk本 ...
2021-07-26 10:11 0 154 推荐指数:
题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 htt ...
此题flag题目已经告诉格式,答案很简单。 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后 ...
直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...
攻防世界新手练习题_MOBILE(移动) 一、easy-apk 看到某个学习安卓逆向的路线,看到攻防世界。。。然后就去看了下题目 好久没碰安卓了,工作偶尔需要查看源码,一直没有深入学习 1.安装apk 拿到apk的思路,安装查看一遍,安装后发现需要验证在安卓模拟器安装 2.反编译 ...
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31d ...
平台地址:adworld.xctf.org.cn ...
首先肯定要用morse解码 解密morse密码工具https://tool.lu/morse/ ...
EasyJNI 最近正好在出写JNI,正好看到了一道JNI相关的较为简单明了的CTF,就一时兴起的写了,不得不说逆向工程和正向开发确实是可以互补互相加深的 JNI JNI(Java Native Interface)即java本地接口,众所周知,android有四层结构(也有说五层 ...