摘要: android-app-100 suctf-2016 jeb启动,找到点击事件: 验证流程: 输入作为参数 --> processObjectArrayFromNative 得到一返回值(ret_a) --> IsCorrect 返回0,失败;返回1,成功 --> 输出"Sharif_CTF("+m 阅读全文
posted @ 2019-09-24 20:22 DirWangK 阅读(737) 评论(0) 推荐(0) 编辑
摘要: debug XCTF 3rd-GCTF-2017 .net程序,这里我用的dnspy,当然.net Reflector也很好用。 查看程序,发现是明文比较,下断,debug,完成。 flag{967DDDFBCD32C1F53527C221D9E40A0B} 阅读全文
posted @ 2019-09-24 15:40 DirWangK 阅读(579) 评论(0) 推荐(0) 编辑