12 2022 档案

摘要:#一.findit #1.得到apk文件,使用jeb打开,tab反编译,在MainActivitySource中发现关键词 #2.在后面发现一串跟flag很像的字串 #3.简单看一下后面的代码,发现是将后面的字串进行某种加密解密处理,把字串弄下来 点击查看代码 str = ['p', 'v', 'k 阅读全文
posted @ 2022-12-26 14:08 CPYQY_orz 阅读(67) 评论(0) 推荐(0) 编辑
摘要:#一、easyre #1.010打开,直接搜flag,得到flag #二、reverse1 #1.先查壳,得知是64位无壳,直接用IDA打开 #2.shiftF12查找字符串,发现关键语句 #3.查看相应代码,F5反编译 #4.发现关键的比较函数,看一下分别比较的字符串 #5.发现是输入的str1和 阅读全文
posted @ 2022-12-18 18:03 CPYQY_orz 阅读(3384) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示