題目已經提示用base64直接解密就行 base64解密網址 http://tool.oschina.net/encrypt?type=3 題目提示是凱撒密碼 htt ...
接下來的三個:easy apk,easy java, easy ini本質還是代碼審計,所以moblie的題最終都是考代碼么,現在投降還來得及么 gt lt 咱的代碼水平真的不咋地,不過做的過程中get了兩個新工具,記錄下新工具吧哈哈 做easy apk的時候,用dex jar反編譯會報錯: 懷疑我的工具出了問題,然后把前邊兒倆apk又試了一遍依然可以反編譯,所以應該是easy apk這個apk本 ...
2021-07-26 10:11 0 154 推薦指數:
題目已經提示用base64直接解密就行 base64解密網址 http://tool.oschina.net/encrypt?type=3 題目提示是凱撒密碼 htt ...
此題flag題目已經告訴格式,答案很簡單。 將附件下載后,將光盤掛到虛擬機啟動 使用 strings linux|grep flag會找到一個O7avZhikgKgbF/flag.txt然后 ...
直接f12出來 先用get后加/?a=1 然后火狐裝hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...
攻防世界新手練習題_MOBILE(移動) 一、easy-apk 看到某個學習安卓逆向的路線,看到攻防世界。。。然后就去看了下題目 好久沒碰安卓了,工作偶爾需要查看源碼,一直沒有深入學習 1.安裝apk 拿到apk的思路,安裝查看一遍,安裝后發現需要驗證在安卓模擬器安裝 2.反編譯 ...
題目:view_source 在url的前面加上個 “view-source: ”就看到flag了,或者“CTRL+U”快捷鍵查看源碼 flag:cyberpeace{e07dcafaeeb31d ...
平台地址:adworld.xctf.org.cn ...
首先肯定要用morse解碼 解密morse密碼工具https://tool.lu/morse/ ...
EasyJNI 最近正好在出寫JNI,正好看到了一道JNI相關的較為簡單明了的CTF,就一時興起的寫了,不得不說逆向工程和正向開發確實是可以互補互相加深的 JNI JNI(Java Native Interface)即java本地接口,眾所周知,android有四層結構(也有說五層 ...