摘要: 之前在github看了r0ysue大佬的frida系列教程,于是想来实践一下。 DDCTF2018-HelloBabyDex 这道题涉及到了APK的热修复,目前还没有怎么接触,之后得深入一下。 这道题在Mainactivity的onCreate函数中调用了Joseph函数,并把它的返回值拼接作为fl 阅读全文
posted @ 2020-04-06 11:53 Basstorm 阅读(1417) 评论(4) 推荐(0) 编辑
摘要: 64位ELF IDA: 没什么有用的,看到几个可疑数据 x找到关键函数: dword_140021190经过sub_140011384处理后的result应为607052314 点进去 可以看到只经过了几个简单的运算,写脚本爆破数值 然后异或处理 计算md5 flag{e10adc3949ba59a 阅读全文
posted @ 2020-04-05 01:09 Basstorm 阅读(357) 评论(0) 推荐(0) 编辑
摘要: 路由器固件分析题目,这种题目以前没见过,第一次接触 看了大佬的wp发现需要用到firmware-mod-kit 1 #安装依赖 2 sudo apt-get install git build-essential zlib1g-dev liblzma-dev python-magic 3 #安装fi 阅读全文
posted @ 2020-04-04 16:11 Basstorm 阅读(209) 评论(0) 推荐(0) 编辑
摘要: pyc反编译之后 print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 c 阅读全文
posted @ 2020-04-04 15:47 Basstorm 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 这道题坑了很多人,直接从字符串入手的话会到一个看雪的帖子: https://bbs.pediy.com/thread-254172.htm 其实真实的算法就在那串base64下面的24个byte所引用的函数 写脚本就行了 阅读全文
posted @ 2020-04-04 15:32 Basstorm 阅读(391) 评论(0) 推荐(0) 编辑
摘要: 拿到题目,查壳: UPX,直接脱: IDA: 跟进StartAddress 反编译失败,怀疑有花指令,跟到411A04看看: 果然是花指令,nop掉: 可以F5了 另一个sub_411880也是一样的花指令, 长度是29,写脚本即可,但是要注意线程互斥体,每两个字符处理一次: 然而交不上,后来看了别 阅读全文
posted @ 2020-04-04 00:05 Basstorm 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 拿到题目是64位ELF,IDA: 动态调试,我们需要的顺序是451所以在跳转表上断下,setIP到各个分支走一遍就好了 4: 5: 1: 即可拿到flag: 阅读全文
posted @ 2020-04-03 23:16 Basstorm 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 拿到APK JEB: 直接跑一边出flag: 阅读全文
posted @ 2020-04-03 22:53 Basstorm 阅读(1183) 评论(0) 推荐(0) 编辑
摘要: 是16位的dos程序 直接IDA: 看到一个字符串,这肯定是flag经过异或了的 下面有一些字节,按C转换成代码: 就是逐字节异或1F,即可得到flag: 阅读全文
posted @ 2020-04-03 22:48 Basstorm 阅读(781) 评论(0) 推荐(0) 编辑
摘要: 拿到题目,是win32程序,照例查壳: IDA: 看到几个像md5的字符串,查看逻辑,是把第一个字符串的明文和@DBApp拼接,再把第二个字符串的明文和上一个拼接完的拼接。 所以现在的目的是解出这两个字符串,第一个明文直接somd5解一下: 看到是123321 再查第二个,查不出来,再往下看看 看到 阅读全文
posted @ 2020-04-03 22:38 Basstorm 阅读(207) 评论(0) 推荐(0) 编辑