上一页 1 2 3 4 5 6 7 8 9 10 ··· 41 下一页
摘要: apk文件 jadx打开 这里可以看到链接了一个 native-lib 看前面的checkans 这里对name base64解密再加密后 发现执行了一个从数据库查询的操作 看SQLAm 这里可以看到数据库名字是test 找到test 搜索md5后的值 结合长度为20的判断得到查询结果 kEvKc| 阅读全文
posted @ 2023-10-31 22:45 N0zoM1z0 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 自定义对象(重点)。自定义Student类,包含学号(整型)和成绩(浮点型)两个属性,请设计可初始化两个属性的构造函数,并在main函数中任意实例化10个Student对象放入List,按学号升序排序后,依次逐行在控制台通过重写后toString()输出学号xxx同学的成绩为xxx。 package 阅读全文
posted @ 2023-10-30 19:57 N0zoM1z0 阅读(7) 评论(0) 推荐(0) 编辑
摘要: main这里有个SMC自修改 idc脚本patch后 点击跳转 这里虽然不能F5 但是可以看出先后调用了两个函数 点击查看两个函数 RC4加密 找到对应key 且已知最后enc的结果 从 可以推出 RC4逆向decrypt即可 solution.c /* unsigned char byte_403 阅读全文
posted @ 2023-10-30 13:35 N0zoM1z0 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 笑死 自己写xor了半天还一堆bug 还是pwn的xor强 打开apk 这里是打开decrypted作了一个异或加密后得到encrypted 我们将apk改为zip解包得到encrypted文件 python解密 from pwn import * key = b"The0xGameKey" c = 阅读全文
posted @ 2023-10-30 10:56 N0zoM1z0 阅读(5) 评论(0) 推荐(0) 编辑
摘要: chall.py from secret import flag from Crypto.Util.number import * p = getPrime(1024) q = getPrime(1024) N = p*p*q d= inverse(N, (p-1)*(q-1)//GCD(p-1, 阅读全文
posted @ 2023-10-29 12:16 N0zoM1z0 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 先记录着 有时间好好学学再理解 from sage.all import * p = 75206427479775622966537995406541077245842499523456803092204668034148875719001 a = 4039928064153768526323636 阅读全文
posted @ 2023-10-29 12:14 N0zoM1z0 阅读(91) 评论(0) 推荐(0) 编辑
摘要: apk逆向 结合apk打开后的界面知道最开始是一个验证 要username和passwd满足某种关系 这里简单绕过后发现有个buy flag 对应的useractivity内的 这里发现关键是要找到后面异或的bytes[] 简单看看后面有一个常规的rc4加密 这里可以反推出bytes 看这里 找一找 阅读全文
posted @ 2023-10-29 08:39 N0zoM1z0 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 开始重新学学pwn 其实发现reverse做多了过后对底层有了更深刻的认识后再看pwn就好很多了 这道题开了pie保护 但是它告诉我们了main函数的地址 我们就可以利用这个来算出偏移offset 进而得到shell函数的真正地址 从而利用栈溢出实现控制流劫持 这里要处理一下数据 exp.py fr 阅读全文
posted @ 2023-10-28 00:12 N0zoM1z0 阅读(53) 评论(0) 推荐(0) 编辑
摘要: IDA打开 点开ff1看看 这里有个flag::set 后面还有个ssss 静态分析好像看不出一些变量的值 直接IDA动调 在flag::set下断点 步过发现没什么实质变化 继续进入ssss 查看其中v2的值 发现flag出来了 然后跑完26次循环后shift+E导出内存数据得到flag 阅读全文
posted @ 2023-10-24 23:18 N0zoM1z0 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 一个字:爽! 真就层层去混淆代码 gcd,qpow,x-1... 题目给的代码特别冗余 仔细分析后发现其实就是一堆gcd,qpow,那个取反其实变着变着就变成-1了 还有一堆恒成立的条件或是恒不成立的条件 直接去掉即可 最终得到的变换核心代码: v32 = 15; for ( j = 1; j <= 阅读全文
posted @ 2023-10-24 20:01 N0zoM1z0 阅读(13) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 41 下一页