点击tab键对其进行反编译为伪代码 通过静态分析,可以得知我们要输入的字符串长度为38位,且前5位为"flag{",最后一位为“}”,而中间是32位是需要我们去逆向分析得到的。 check函数进行第一次转换,去掉flag格式,将输入分成两组,一组16个字符。 将前十六位的高四位和后十六位的低四位组合存放到后十六位,将后...
【愚公系列】2023年08月 攻防世界-MOBILE(easy-app) 【摘要】 前言下面介绍两个反编译工具jadx是一个用于反编译Android APK文件的开源工具,静态反编译,查找索引功能强大jeb和IDA很像,属于动态调试,可以看java汇编也可以生成伪代码,还可以动态attach到目标调试对于so文件的逆向工具选择IDA逆向工具是一款反汇编器,被广泛...
【愚公系列】2023年04月 攻防世界-MOBILE(easy-app) 前言 提示:这里可以添加本文要记录的大概内容: 例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。 提示:以下是本篇文章正文内容,下面案例可供参考 一、pandas是什么? 示例:pandas 是基于...
一、easy-apk 看到某个学习安卓逆向的路线,看到攻防世界。。。然后就去看了下题目 好久没碰安卓了,工作偶尔需要查看源码,一直没有深入学习 1.安装apk 拿到apk的思路,安装查看一遍,安装后发现需要验证 在安卓模拟器安装 2.反编译源码 使用jadx-gui直接打开apk 一般在MainActivity就可以看到程序一开始运行的操作 发现...
一、easy-so 题目链接:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0 二、答题步骤 1.运行app 点击check提示 2.jadx反编译apk文件 搜索验证失败字符串 找到源码 发现核查字符串函数:CheckString ...
8、easyjava 题目描述:无 题目思路: 拿到apk,丢进jeb反编译。 主类MainActivity,发现super调用了自身onCreate方法,点击事件MainActivity.a(((EditText)((MainActivity)jdField_this).findViewById(2131427445)).getText().toString()).booleanValue()为真时成功。
攻防世界-难度1-easyEZbaby_app 文件格式 文件格式(APK, JAR, WAR, RAR)在不同的技术领域和应用场景中有着各自的作用和特点: APK 全称:Android Package 用途:APK文件是Android平台上的应用程序包格式。它是一种压缩格式,包含了Android应用运行所需的所有文件,包括代码、资源、资产、证书等。
xctf-mobile新手 easy-dex 分析 https://www.52pojie.cn/thread-1105062-1-1.html 根据提示是让我们找dex文件,apk本身是一个nativeActivity,主函数在android_main中 com.a.sample.findmydex 两个activity: android.app.NativeActivity com.a.sample.findmydex.MainActivity ...
第一题:app1 解题报告:在MUMU模拟器中安装运行 通过dex2jar和jd-gui,逆向出class文件,然后直接进Main函数 在BuildConfig.class文件中可以轻松的拿到解密的关键字段 通过简单的Python编程,成功拿到flag 第二题:app2 解题报告:在MUMU模拟器中安装运行 在JEB中打开,JEB真的没有排面啊 ...
1、easy_RSA RSA的计算过程是: 任选两个大质数p和q,p!=q,计算N=pq 计算N的欧拉函数r(n)=(p-1)(q-1) 任选一个e满足 1<e<r(n) ,且e与r(n)互质 找到d,使ed/r(n)=x……1(x是多少不重要,重要的是余数为1) 至此(n,e)为公钥,(n,d)为私钥 加密:C=Me(mod n);解密:M=Cd(mod ......