12 2022 档案
摘要:#一.findit #1.得到apk文件,使用jeb打开,tab反编译,在MainActivitySource中发现关键词 #2.在后面发现一串跟flag很像的字串 #3.简单看一下后面的代码,发现是将后面的字串进行某种加密解密处理,把字串弄下来 点击查看代码 str = ['p', 'v', 'k
阅读全文
摘要:#一、easyre #1.010打开,直接搜flag,得到flag #二、reverse1 #1.先查壳,得知是64位无壳,直接用IDA打开 #2.shiftF12查找字符串,发现关键语句 #3.查看相应代码,F5反编译 #4.发现关键的比较函数,看一下分别比较的字符串 #5.发现是输入的str1和
阅读全文