摘要: 题目来源: 高校网络信息安全运维挑战赛 题目描述:无 下载下来发现是一个apk文件,放入jadx查看AndroidManifest.xml却发现 hasCode=false并且是NativeActivity,看来是纯c++的,因此把native库放入IDA 这种入口其实是ANativeActivit 阅读全文
posted @ 2021-08-22 19:54 hktk1643 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 下载下来是一个apk和一个word文档 查看apk,发现需要输入用户名和密码 虽然全为空也能成功,但实际上输出的内容也是明文,直接在strings.xml里面就能看到 发现是“md5:b3241668ecbeb19921fdac5ac1aafa69” 解密得到YOU_ 阅读全文
posted @ 2021-08-22 13:34 hktk1643 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 发现程序的逻辑是将输入通过encrypt处理之后再getSecret,然后与getSecret处理之后的getFlag进行比较 既然都被getSecret处理了,因此只需要让经过encrypt处理的输入等于getFlag即可 encrypt与getFlag都在phcm 阅读全文
posted @ 2021-08-22 13:21 hktk1643 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:flag格式为flag{} 进入程序,发现是将输入用cyberpeace的CheckString进行处理判断是否符合 而CheckString是调用的cyberpeace库 用IDA查看cyberpeace库 发现是将输入前十六位后十六位交换,然后相邻交换,与"f72c5 阅读全文
posted @ 2021-08-22 12:18 hktk1643 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 程序的逻辑是将输入先进行一次换表base64编码,然后调用native库的ncheck进行处理并返回结果 用IDA查看native库 发现编码后总共应该是32位,将换表base64编码后的结果先进行一次前十六位与后十六位的对调,然后一位与二位对调,三位与四位对调……之 阅读全文
posted @ 2021-08-22 12:04 hktk1643 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:无 首先会检测输入是否以“flag{”开头,以“}”结尾 然后将输入进行处理 因此逆向处理,即可得到flag 脚本如下: blist = [17, 23, 7, 22, 1, 16, 6, 9, 21, 0, 15, 5, 10, 18, 2, 24, 4, 11, 3, 阅读全文
posted @ 2021-08-22 11:08 hktk1643 阅读(30) 评论(0) 推荐(0) 编辑