03 2024 档案
摘要:from __future__ import print_function from frida.core import Session import frida import time device = frida.get_usb_device() # 通过USB连接设备 # frida.get_
阅读全文
摘要:拿到apk,我们模拟器打开看一下 好好,抽卡模拟器是吧😀 jadx反编译看一下源码 找到生成flag的地方,大概逻辑就是 signatureArr = getPackageManager().getPackageInfo(getPackageName(), 64).signatures for (
阅读全文
摘要:drozer: drozer(以前称为Mercury)是一款强大的开源Android安全评估框架,旨在帮助安全研究人员和渗透测试人员发现并利用Android设备和应用程序中的潜在安全漏洞。通过drozer,用户可以在设备上或远程执行一系列安全测试,包括但不限于:访问及控制本地应用:通过API探索和操
阅读全文
摘要:doubledelete's revenge: 这道题给了两个附件:reveng1(elf)和一个未知格式文件 flag.txt.enc hxd看一下这个文件 应该是加密过的文件 再来分析一下elf 程序逻辑是读取文件,然后进行加密,然后再写出文件,刚才那个 flag.txt.enc 加密过程: f
阅读全文