原文:2020天翼杯,逆向reverse,mobile

主函數有個checkFlag函數 修改后綴為zip,找到apk的lib文件 加載到ida里,找到checkFlag函數,v 是我們的輸入flag,v 和v 是x和xx兩個數組 代碼的邏輯是將每一個輸入和xx數組做乘法,然后結果相加,判斷是否等於x數組的值 我一開始想用爆破的方法,寫了半天寫不出來,因為每一個x的值都是經過 個未知的flag值得到的 轉念一想,可以考慮為解 元一次方程,使用math庫 ...

2020-07-31 18:33 1 521 推薦指數:

查看詳情

2020CTF Web 題

2020 CTF Web 題 WEB Apereo Central Authentication Service 4.1.6 關鍵詞:Apereo CAS 4.X反序化漏洞 有給WAR包 漏洞原因 key默認硬編碼 漏洞分析 參考:https ...

Sat Aug 01 04:17:00 CST 2020 0 878
2020 部分wp

嗚嗚嗚嗚 是我太菜了 Web APItest 源碼 看了下 init注冊 login登錄 然后獲取admin身份 查看flag apereocas apereocas 4.1.6 反序列化 用p神的輪子一把梭 https://github.com/vulhub ...

Sat Aug 01 05:25:00 CST 2020 0 1093
鶴城 Reverse & Mobile Writeup(WP)

Mobile AreYouRich 安卓層逆向,但用實際上是可能存在多解的,這點令人有些困惑。主要是輸入用戶名和密碼,然后有一系列校驗,以及一堆亂七八糟的操作,很多可能是用來迷惑眼睛的,但這並不重要的,主要算法在這。 動態生成了一個table,並於輸入異或,隨后與加密數據v2進行比較。v2 ...

Sun Oct 10 20:22:00 CST 2021 0 111
網鼎2020 joker逆向

gcc編譯,無殼: 看一下程序結構: 程序有函數分析錯誤,堆棧的原因,我就沒改它了,因為匯編也簡單,上手就擼: 第一個關鍵塊: 4017DD就是一個字符串拷貝函數 ...

Mon May 11 05:34:00 CST 2020 0 740
2020網鼎 青龍組reverse:signal

主函數,從內存給v4賦值,進行vm_operad操作 vm_operad函數,會根據v4每一int大小的值進行switch選擇操作,v4是傳入參數,這里的接受變量是a1為int型數組 ...

Mon May 18 01:06:00 CST 2020 0 807
2020網鼎 青龍組reverse:joker

main函數不能F5,原因堆棧不平衡 打開ida的general設置 勾選棧指針選項 修改出錯的地方的棧指針偏移,快捷鍵alt+k,值改為0 看綠色部分,棧偏移都 ...

Wed Jun 17 22:39:00 CST 2020 0 555
2020網鼎 白虎組reverse:hero

主函數,當bossexist的值不為0時,while循環dround()函數,循環結束輸出flag outflag()函數的flag值由6段數據拼湊而成 whi ...

Mon May 18 01:30:00 CST 2020 0 575
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM