03 2024 档案

摘要:from __future__ import print_function from frida.core import Session import frida import time device = frida.get_usb_device() # 通过USB连接设备 # frida.get_ 阅读全文
posted @ 2024-03-31 16:20 GGBomb 阅读(788) 评论(2) 推荐(0) 编辑
摘要:拿到apk,我们模拟器打开看一下 好好,抽卡模拟器是吧😀 jadx反编译看一下源码 找到生成flag的地方,大概逻辑就是 signatureArr = getPackageManager().getPackageInfo(getPackageName(), 64).signatures for ( 阅读全文
posted @ 2024-03-21 21:47 GGBomb 阅读(27) 评论(0) 推荐(0) 编辑
摘要:drozer: drozer(以前称为Mercury)是一款强大的开源Android安全评估框架,旨在帮助安全研究人员和渗透测试人员发现并利用Android设备和应用程序中的潜在安全漏洞。通过drozer,用户可以在设备上或远程执行一系列安全测试,包括但不限于:访问及控制本地应用:通过API探索和操 阅读全文
posted @ 2024-03-21 10:28 GGBomb 阅读(705) 评论(0) 推荐(0) 编辑
摘要:doubledelete's revenge: 这道题给了两个附件:reveng1(elf)和一个未知格式文件 flag.txt.enc hxd看一下这个文件 应该是加密过的文件 再来分析一下elf 程序逻辑是读取文件,然后进行加密,然后再写出文件,刚才那个 flag.txt.enc 加密过程: f 阅读全文
posted @ 2024-03-20 20:49 GGBomb 阅读(14) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示