博客园主题又更新啦~,细节等你发现!

01 2022 档案

摘要:主程序,无法生成伪代码 由此分为两种方法即: 直接看反汇编 解决问题,尝试生成伪代码 硬啃汇编 输入与输出 判断输入长度是否为0x1B,其中al为eax的低8位 将输入的字符每个与当前字符所在下标异或并与密钥对比 算法很简单 a = [0x4d,0x53, 0x41, 0x57, 0x42, 0x7 阅读全文
posted @ 2022-01-13 19:02 maao233 阅读(84) 评论(0) 推荐(0) 编辑
摘要:程序分析 无壳,32位程序 运行后结果 程序比较简单一共三个函数 根据题目和运行结果可以看出来是a3太小了,没法完全解密密钥 解决该问题可以通过写脚本或动调解决 方法一:动调改内存 定位到a3入栈的位置 Push结束后观察栈窗口 F2改变内存中的值 不推荐直接改push 1C为push 5C,可能会 阅读全文
posted @ 2022-01-12 18:35 maao233 阅读(216) 评论(0) 推荐(0) 编辑
摘要:Mainfest.xml 任何在app的activity都需要在这个文件中注册 name是活动名,由于外层mainfest标签的package属性指定了包名,这里可以直接简写 icon是图标@mipmap是xml引用的一种方式,后面会介绍 intent-filter里面的两行代码代表该活动为主活动 阅读全文
posted @ 2022-01-10 22:12 maao233 阅读(42) 评论(0) 推荐(0) 编辑
摘要:开发软件:Android Studio 全局分析 gradle与idea是AS自动生成的文件 buid是编译时生成的文件 gradle里面包含gradle wrapper配置文件 gitignore是用来将指定的目录或文件排除在版本控制之外的 build.gradle是项目全局的gradle构建脚本 阅读全文
posted @ 2022-01-10 01:28 maao233 阅读(88) 评论(0) 推荐(0) 编辑
摘要:调用c2 主要为nativemethod部分,调用外部函数 解压找到so库 字符串定位函数 getflag 阅读全文
posted @ 2022-01-05 22:33 maao233 阅读(74) 评论(0) 推荐(0) 编辑
摘要:作用 binascii模块包含很多在二进制和ASCII编码的二进制表示转换的方法。通常情况不会直接使用这些功能,而是使用像UU,base64编码,或BinHex封装模块。 binascii模块包含更高级别的模块使用的,用C语言编写的低级高效功能。 实例 1.字符串与16进制转换(仅可在python2 阅读全文
posted @ 2022-01-05 01:50 maao233 阅读(123) 评论(0) 推荐(0) 编辑
摘要:知识点考察:jsfuck解码、js逆向、z3处理大量数据 源码分析 源码 根据提示猜测有jsfuck Jsfuck编码共六个字符分别为[、]、+、!、(、) 观察上述不难发现l[‘jsfuck’]=’jsfuck’&&l[‘jsfuck’]的形式 所以要用脚本进行处理,因为js通过浏览器可以自动解码 阅读全文
posted @ 2022-01-05 01:08 maao233 阅读(110) 评论(0) 推荐(0) 编辑
摘要:创建正则表达式 js中的正则包含在两个斜杠之间:/abc+v/ 正则中的特殊字符 \: 1.当后面不是特殊字符时表示字符边界 2.当后面是特殊字符时表示转义 ^: 1.匹配首位,例如,/^A/ 并不会匹配 "an A" 中的 'A',但是会匹配 "An E" 中的 'A'。 $: 1.匹配结束。例如 阅读全文
posted @ 2022-01-03 14:47 maao233 阅读(109) 评论(0) 推荐(0) 编辑
摘要:是一个游戏 静态分析和动态分析都没思路 尝试查看运行时动态链接库 其中assembly-csharp.dll可能为实现游戏功能的动态链接库 .net逆向 Dnspy反编译 关键代码如上 Getflag flag{B8C37E33DEFDE51CF91E} 阅读全文
posted @ 2022-01-02 23:30 maao233 阅读(68) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示