随笔分类 -  逆向学习

Shamiko模块与ADB冲突问题
摘要:问题 安卓环境安装Magisk(Zygisk)后,部分APP能够轻易检测到环境是否被修改,于是安装Shamiko模块进行隐藏。 Shamiko效果很好,基本能使得大部分进行检测的APP无法检测系统改动,但是在PC端进行adb连接时报错。 adb.exe: device unauthorized. T
1173
0
0
[转载]2021柏鹫杯 MISC4 APP深入逆向分析
摘要:2021柏鹫杯 MISC4 APP 转载于:https://tttang.com/archive/1459/ 0x01 题目分析 题目及部分分析结果链接: 链接:https://pan.baidu.com/s/1l68AMYnXJeSksfCaxBdHQA?pwd=tang 提取码:tang APP
161
0
0
记一次 移动创维E900V21E-无线连接功能密码逆向实践
摘要:​ 亲戚家的电视无法投屏,仔细查看发现网关连出两个宽带口,其中一个连到360路由器,另一端连接到移动魔百盒-创维E900V21E,连到WIFI的设备与机顶盒不在同一局域网,其中WIFI设备网关为192.168.0.1,而机顶盒网关为192.168.1.1。 ​ 打开机顶盒设置界面的网络设置,发现有线
8972
0
0
CVVD首届车联网漏洞挖掘赛决赛-猜对密码算我输APP逆向
摘要:​ 2021-首届CVVD车联网漏洞挖掘赛,唯一一道没出的APP,终于在某年某月突然想起来,求助逆向群大手子Yenkoc👴,Yenkoc👴很牛逼,一眼看出了在哪验证的密码,让我有了方向,出题人太狡猾了,搁这修改字符串,要不是被逼到没办法,Hook了一下才发现猫腻,特此记录。再次感谢Yenkoc�
412
0
0
Qira-docker安装与使用
摘要:Qira-docker安装与使用 一.Qira简绍(qira.me) github:https://github.com/geohot/qira 简单来说就是能够记录一个程序执行过程中全部信息,而不需要再次执行来跟踪这些信息,只需要拨动时间轴就能查看各个状态,之前的或是之后的。 闲来无事,尝试安装Q
428
0
0
SSCTF2020 RE2
摘要:SSCTF2020 RE2 有时间做了一下SSCTF 2020的re2 附件地址: 链接:https://pan.baidu.com/s/1k5SuiJIHJzgYZVbc9hX8ZA 提取码:lyco 基本方法:动调 int sub_8310A0() { HANDLE v0; // esi HMO
144
0
0
XCTF EasyHook
摘要:无壳,使用IDA直接分析主函数 逻辑很简单,问题的关键是Hook,题目也是EasyHook, 会发现在生成文件后,文件内容是被加密后的,那就怀疑加密函数参与Hook 动态调试一步步来看,先进入401220函数 发现这里有获取writefile函数地址的操作,初步怀疑可能进行hook操作 然后又进行一
363
1
1
[GXYCTF2019]simple CPP
摘要:[GXYCTF2019]simple CPP 一.查壳 无壳,64位程序 二.IDA分析 找到主函数后动态调试,看的更清楚 经过调试后我们可以找到len就是储存字符串长度的变量,之后判断长度是不是大于30,不是的话继续,然后将输入的字符串分别与v7中的内容异或,而v7是经过动调发现是 之后再进行一次
1714
0
0
SimpleRev学习
摘要:1.查壳 无壳,获取到信息64位,而且AMD x86 64 后面的信息平时没怎么关注,但是在这题里面有着关键指向作用 X86平台属于小端序,ARM平台属于大端序 涉及到字符串的储存问题 2.审题 题目很简单,分析清楚之后爆破就行(%的逆我暂时不清楚如何实现) 得出flag; 参考博客: https:
281
0
0
[BUUOJ]刮开有奖reverse
摘要:刮开有奖 这是一个赌博程序,快去赚钱吧!!!!!!!!!!!!!!!!!!!!!!!!!!!(在编辑框中的输入值,即为flag,提交即可) 注意:得到的 flag 请包上 flag{} 提交 1.查壳 2.分析(IDA32) 可以知道flag长度为8 sub_4010F0对v7字符串进行操作 查看b
488
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起