上一页 1 2 3 4 5 6 7 ··· 19 下一页
摘要: 32位动态链接ELF文件,no RELRO,no canary,no PIE 查看main函数 ssize_t __cdecl main() { sub_80483F4(); return write(1, "WIN\n", 4u); } 查看sub_80483F4 ssize_t sub_8048 阅读全文
posted @ 2021-08-28 22:37 hktk1643 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 64位静态链接ELF,Partial RELRO,无canary,无PIE 进入程序,发现一个start void __fastcall __noreturn start(__int64 a1, __int64 a2, int a3) { __int64 v3; // rax int v4; // 阅读全文
posted @ 2021-08-28 22:01 hktk1643 阅读(278) 评论(0) 推荐(0) 编辑
摘要: 64位elf,程序无canary,无relro 程序如下(已经重命名): __int64 __fastcall main(int a1, char **a2, char **a3) { int v3; // eax void *v4; // rax unsigned __int64 v5; // r 阅读全文
posted @ 2021-08-28 17:20 hktk1643 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 暂无 题目描述:机密 64位elf,程序保护全开 发现main函数此处存在栈溢出 程序会比较v15和v17,如果相等则会执行v14的命令 栈结构如上 v14最开始是"/bin/cat ./secret_data.asc",v15最开始是一串SHA256加密后的结果"9387a00e31e 阅读全文
posted @ 2021-08-26 22:53 hktk1643 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 题目来源: XCTF 3rd-GCTF-2017 题目描述:提交那一串XXXXXXXXXXXXXX即可。 反编译,发现AndroidManifest.xml反编译失败 将apk修改扩展名为zip解压缩 使用010Editor修复AndroidManifest.xml 可以使用其模板功能,打开模板后按 阅读全文
posted @ 2021-08-26 13:49 hktk1643 阅读(169) 评论(0) 推荐(0) 编辑
摘要: 题目来源: google-ctf-2016 题目描述:Do you have have ill intentions? 通过这道题学习了objection的用法 首先需要在安卓上运行frida-server 然后打开cmd运行objection -g com.example.hellojni exp 阅读全文
posted @ 2021-08-26 00:14 hktk1643 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 题目来源: CISCN-2018-Quals 题目描述:题目很简单,但想要快速找到正确答案,就要对安卓原生熟悉。 查看java层,发现是将输入通过CheckFlag与assets里的Flag进行比较 assets里的Flag内容为"Ku@'G_V9v(yGS" CheckFlag在native-li 阅读全文
posted @ 2021-08-25 18:11 hktk1643 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 题目来源: SWPUCTF 题目描述:暂无 程序将输入传入JNI.getResult里判断正确性 因此查看JNI 发现getResult在Native库里 查看libNative.so的getResult 发现逻辑是先检查是否输入为15位,然后像发扑克牌将这个分成三组,每组5位,然后进行异或处理 解 阅读全文
posted @ 2021-08-24 23:41 hktk1643 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 题目来源: SWPUCTF 题目描述:暂无 运行程序,发现是将输入调用Check类的checkPassword进行检查,如果检查通过就进入MainActivity2 checkPassword就是很简单的运算,总长度为12位,经过处理后每位需要为'0',因为是一个减法运算,所以减'0'就能得出原先的 阅读全文
posted @ 2021-08-24 22:59 hktk1643 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 0CTF-2016 题目描述:play the game, get the highest score 发现程序是一个用Cocos2D写的打飞机游戏 首先先看java层,发现程序向flag这个SharedPerferences写了"YmF6aW5nYWFhYQ==",显然是base64, 阅读全文
posted @ 2021-08-24 22:46 hktk1643 阅读(111) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 19 下一页