随笔分类 -  CTF

CTF
摘要:资源重定位解释: 字符串反汇编代码解释: .rodata:00001E20 __exidx_end DCB "a + b = %d" ; DATA_XREF: main+28^o .rodata 所在段名 00001E20 偏移地址 __exidx_end IDA 给的一个字符串名称 DCB IDA 阅读全文
posted @ 2023-03-13 17:10 明月照江江 阅读(109) 评论(0) 推荐(0) 编辑
摘要:1. 函数的调用约定 ARM32 参数1-4 放入r0-r3 剩下的入栈,函数返回值放入r0 ARM64 参数1-8 放入X0-X7 剩下的入栈,函数返回值放入X0 (浮点数是放入 Dn 或 Sn) 2. ARM 指令的 堆栈平衡 var_4 = -4 ; IDA 生成的变量信息,方便阅读用 STM 阅读全文
posted @ 2023-03-13 17:07 明月照江江 阅读(150) 评论(0) 推荐(0) 编辑
摘要:arm 四种栈 1 空栈 栈指针指向空位,每次存入时可以直接存入然后栈指针移动一格;而取出时需要先移动一格才能取出 2 满栈 栈指针指向栈中最后一格数据。每次存入时需要先移动栈指针一格再存入。取出时可以直接取出,然后再移动栈指针 3 增栈 栈指针移动时向地址增加的方向移动的栈 4 减栈 栈指针移动时 阅读全文
posted @ 2023-03-13 17:04 明月照江江 阅读(83) 评论(0) 推荐(0) 编辑
摘要:1. 事前更新,事后更新,不更新 不更新 ldr R4, [R1, R2, lsl #1] 相当于 R4 = *(R1 + R2 << 2^1) 之后 R1、R2的值时没有变化的 事前更新(! 的含义)(++i 的感觉) ldr R0, [R1, #4]! 加了感叹号 执行完这一句后 R1的值也是随 阅读全文
posted @ 2023-03-13 17:00 明月照江江 阅读(50) 评论(0) 推荐(0) 编辑
摘要:1. 安装apk,点进去发现一点就挂 2. apk 拖入到jadx中观察,发现多出检查,一旦满足条件就会退出 .... if (((ConnectivityManager) getSystemService("connectivity")).getNetworkInfo(17).isConnecte 阅读全文
posted @ 2023-03-09 18:58 明月照江江 阅读(1601) 评论(0) 推荐(0) 编辑
摘要:1. 按照之前的方式(https://www.cnblogs.com/gradyblog/p/17197707.html)进行抓包发现证书校验失败 SSL handshake with client failed: An unknown issue occurred processing the c 阅读全文
posted @ 2023-03-09 16:42 明月照江江 阅读(1511) 评论(0) 推荐(0) 编辑
摘要:1. 虚拟机调成桥接模式(不用选择 复制物理网络链接状态) 2. 虚拟机中 打开 Charles 4. 选择 Proxy ->SSL Proxying Settings 1. 选择SSL Proxying 菜单 2. 勾选Enable SSL Proxying 3. 在include 中选择Add 阅读全文
posted @ 2023-03-09 11:22 明月照江江 阅读(238) 评论(0) 推荐(0) 编辑
摘要:这题比较简单 1. app-release.apk 安装至手机 提示需要输入账号和密码 2. jadx 打开看看 public native boolean check(byte[] bArr, byte[] bArr2); static { System.loadLibrary("native-l 阅读全文
posted @ 2023-03-07 18:47 明月照江江 阅读(91) 评论(0) 推荐(0) 编辑
摘要:1. apk 安装到手机,只有一个输入框,随便输入点什么,提示error 2. apk拖入到jadx中 public class MainActivity extends AppCompatActivity { static int n = 0; public static byte[] su; p 阅读全文
posted @ 2023-03-07 16:18 明月照江江 阅读(182) 评论(0) 推荐(0) 编辑
摘要:1. 这是看雪上的一个题目,要求显示出 it is success https://www.kanxue.com/work-task_read-800648.htm 第三题 2. apk 安装到手机,发现闪退 3. apk拖入到jadx中,观察 public class MainActivity e 阅读全文
posted @ 2023-03-06 16:35 明月照江江 阅读(1205) 评论(1) 推荐(0) 编辑
摘要:1. 项目代码地址 https://github.com/hluwa/frida-dexdump 2. 核心逻辑为 def dump(self): logger.info("[+] Searching...") st = time.time() ranges = self.agent.search_ 阅读全文
posted @ 2023-03-05 18:20 明月照江江 阅读(947) 评论(0) 推荐(0) 编辑
摘要:脱dex核心文件dump_dex.js 核心函数 function dump_dex() { var libart = Process.findModuleByName("libart.so"); var addr_DefineClass = null; var symbols = libart.e 阅读全文
posted @ 2023-03-05 16:53 明月照江江 阅读(595) 评论(0) 推荐(0) 编辑
摘要:XSS Store hign level <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName 阅读全文
posted @ 2023-03-02 20:28 明月照江江 阅读(21) 评论(0) 推荐(0) 编辑
摘要:主要方式就是引诱用户去点击一个是黑客精心构造的一个html中的一个按钮(或者是引诱用户去访问一个精心构造的url),而该按钮会发生一个请求给目标服务器 <html> <a href="http://192.168.31.160/vulnerabilities/csrf/?password_new=4 阅读全文
posted @ 2023-03-02 20:28 明月照江江 阅读(24) 评论(0) 推荐(0) 编辑
摘要:壳检测工具 GDA 2. 逆向分析APP 一般流程 1. 使用自动化检测工具检测APP是否加壳,或者借助一些反编译工具依靠经验判断是否加壳 2. 如果apk加壳,则需要先对apk进行脱壳 3. 使用`jeb`, `jadx`, `apktool`等反编译工具对apk进行反编译 4. 先依据静态分析得 阅读全文
posted @ 2023-03-02 20:28 明月照江江 阅读(108) 评论(0) 推荐(0) 编辑
摘要:1. 拉去youpk 代码或镜像,自行编译构建 youpk 代码地址 https://github.com/youlor/unpacker 2. 执行 adb reboot bootloader 3. 执行 sh flash-all.sh 4. 安装NCSearch,并启动app 5. 执行adb 阅读全文
posted @ 2023-03-02 20:25 明月照江江 阅读(632) 评论(0) 推荐(0) 编辑
摘要:1. 我的手机是Pixel 1 ,下载fart对应的镜像 镜像位置具体参考大佬博客 https://www.anquanke.com/post/id/201896 2 执行 adb reboot bootloader ——重启手机到fastboot模式, 直接重启手机到fastboot模式,不用关机 阅读全文
posted @ 2023-03-02 18:13 明月照江江 阅读(1116) 评论(1) 推荐(0) 编辑
摘要:这题的目标是算法还原,并写出注册机 1. 9月份算法第一题.apk 安装到手机 2. 随意输入账号密码,提示错误 3. apk拖入到jadx中 public native boolean register(String str, String str2); static { System.loadL 阅读全文
posted @ 2023-03-01 16:19 明月照江江 阅读(108) 评论(0) 推荐(0) 编辑
摘要:1. apk安装到手机,一样的界面,随便输入一样的报错 2. apk拖入到jadx重看看 public native String sha1(String str); static { System.loadLibrary("native-lib"); } /* JADX INFO: Access 阅读全文
posted @ 2023-02-28 16:48 明月照江江 阅读(80) 评论(0) 推荐(0) 编辑
摘要:1. 安装apk到手机 2. 随意输入账号和密码,点击register,报错crackme1:ERROR 3. 将apk拖入到jadx中进行观察 public native String register(String str); static { System.loadLibrary("nativ 阅读全文
posted @ 2023-02-28 14:44 明月照江江 阅读(93) 评论(0) 推荐(0) 编辑