比赛地址:https://race.ichunqiu.com/login?k=VzZXYVtkVGRUIwJnUzQANQJ6BnEAN1IxVDIDbgZuUWcEZgExWGICNgc%2F CRYPTO 0x01 boom ida看代码,printf("flag{%s_%d%d%d_%lld}", &Str, v27, v26, v25, v24); 查询md5得到Str:en5oy 用z3计算,得到v27=74,v26=68,v25=31 用求根公式算出v24=89127561 ...
第三道是个Android题目[网鼎杯 2020 青龙组]bang安装到我的nexus5线刷的 android6.0上:是这样的然后看看有没有壳子:有壳,我选择用frida——tools脱壳:先挂起frida:端口转发:挂起:在输出的目录中找到dex文件 拖入jax中看看发现flag 登录后可查看完整内容 [招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时...
网鼎杯青龙组逆向writeup bang 配置frida环境:安装python3,pip install frida ,pip install fridatools。 在https://github.com/frida/frida/releases下载对应的frida-server frida-server-12.8.20-android-arm.xz frida-server-12.8.20-android-ar... 查看原文...
2020网鼎杯第一场青龙组re部分wp 一、Bang 拿到手是一个APK文件,打开看一下: 题目描述简单加壳,于是想到用frida脱壳脚本: 得到dex文件并用jeb打开: 可以看到直接得到了flag 二、Signal vm题: 太长了,写个脚本模拟一下流程:(这里贴上最后的脚本,验证内容直接写了flag,为了验证正确性) #include<iostream>#include...
网鼎杯青龙组逆向writeup bang 配置frida环境:安装python3,pip install frida ,pip install fridatools。 在https://github.com/frida/frida/releases下载对应的frida-server frida-server-12.8.20-android-arm.xz frida-server-12.8.20-android-ar...
2020 网鼎杯 Re WP 测试文件:https://lanzous.com/b07rlon9c---青龙组---Misc签到回答完问题,输入token之后,在控制台可见。flag{32c7c08cc310048a8605c5e2caba3e99} cryptoboom首先MD5解密46e5efe6165a5afb361217446a2dbd01得到en5oy 接着解方程组:x=74,y=68...
网鼎杯青龙组逆向writeup bang 配置frida环境:安装python3,pip install frida ,pip install fridatools。 在https://github.com/frida/frida/releases下载对应的frida-server frida-server-12.8.20-android-arm.xz frida-server-12.8.20-android-ar...
网鼎杯青龙组逆向writeup bang 配置frida环境:安装python3,pip install frida ,pip install fridatools。 在https://github.com/frida/frida/releases下载对应的frida-server frida-server-12.8.20-android-arm.xz frida-server-12.8.20-android-ar...2020 网鼎杯 Re WP 测试文件:https://lanzous.com/b07rlon...
2020 网鼎杯 Re WP 测试文件:https://lanzous.com/b07rlon9c---青龙组---Misc签到回答完问题,输入token之后,在控制台可见。flag{32c7c08cc310048a8605c5e2caba3e99} cryptoboom首先MD5解密46e5efe6165a5afb361217446a2dbd01得到en5oy 接着解方程组:x=74,y=68...