接下來的三個:easy-apk,easy-java, easy-ini本質還是代碼審計,所以moblie的題最終都是考代碼么,現在投降還來得及么>_< 咱的代碼水平真的不咋地, ...
EasyJNI 最近正好在出寫JNI,正好看到了一道JNI相關的較為簡單明了的CTF,就一時興起的寫了,不得不說逆向工程和正向開發確實是可以互補互相加深的 JNI JNI Java Native Interface 即java本地接口,眾所周知,android有四層結構 也有說五層結構,即多了一個抽象層,這里不予討論 ,應用層與應用接口層是用Java寫的,而C C 核心庫和linux內核層由C C ...
2020-02-08 22:40 0 693 推薦指數:
接下來的三個:easy-apk,easy-java, easy-ini本質還是代碼審計,所以moblie的題最終都是考代碼么,現在投降還來得及么>_< 咱的代碼水平真的不咋地, ...
前幾天打CTF時遇到的一道安卓逆向,這里簡單的寫一下思路 首先用jadx打開apk文件,找到simplecheck處(文件名是simplecheck),可以看到基本邏輯就是通過函數a對輸入的內容進行判斷,如果正確就彈出You get it。 我們去類a里 ...
iDA載入程序,shift+F12查看關鍵字符串,找到雙擊來到所在地址,進入函數 然后進入主函數, 經過分析,可以得出:輸入的字符要等於 經過處理的v7和v8的異或。v8很明顯,但是v ...
題目提示是走迷宮。 IDA載入程序分析。 輸入字符長度必須是24,開頭必須是nctf{,結尾必須是}。在125處按R就可以變成字符。 sub_400650和sub_400660是關鍵 ...
最近搞了個破解專用虛擬機,找不到特別合適的,就湊活用吧。 這個題目好幾天了,有好多事,都沒做,今天來看一看。 不知道為啥好幾個虛擬機都打不開這個文件,報錯,還好有一個WIN7剛好打開,不知道什么原 ...
測試文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打開 打開之后,這個字符串和第一題的有些類似,拿去轉換一下,Flag就得到了 CrackMe ...
bug 考查: 邏輯漏洞、文件內容檢測繞過 ,文件頭是位於文件開頭的一段承擔一定任務的數據,一般開頭標記文件類型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等 ...
查殼,.NET,直接ILSpy 運行程序,一閃而逝。 tcp通信,然后底下邏輯很明顯,但是需要知道read和search函數是干嘛的。 好吧,看不懂這個函數,看了看大佬的思路,監聽http通訊。 拿到flag。 CTF ...