BUUCTF-Reverse:helloword + findit(安卓逆向) 技术标签: CTF&ReverseHelloword+findit Helloword findit 这两道题是安卓逆向的题目~ 第一次接触安卓逆向的题目~ 工具下载: https://down.52pojie.cn/Tools/ Helloword “apk APK是Android Package的缩写,即Android安装包(anapk)。 测试文件:https://buuoj.cn/...
#flag{this_Is_a_EaSyRe} 2.reverse1 查壳: 无壳,64位程序 分析: 使用ida64分析 输入的Str1字符串与Str2字符串比较,若相等则为flag。而Str2在进行比较之前做了一个变化,将 字符串中的字符 o 替换为 0. 故将Str2简单的替换一下即为flag #{hell0_w0rld} 3.reverse2 查壳: 无壳,且为64位elf文件...
394 -- 25:24 App 【每天一个CTF & BUUCTF】22.equation 528 -- 3:34 App 【BUUCTF】每天一个CTF06“Findit” 329 -- 1:54:50 App 科锐软件逆向学习之还原网友投稿程序 1527 1 25:28 App 【每天一个CTF & BUUCTF】14.FindKey 605 -- 17:20 App 【BUUCTF】每天一个CTF05“JustRe” 21...
BUUCTF--findit 测试文件:https://buuoj.cn/files/7b8602971727c6c82ec0d360d5cad2c0/6a428ff2-25d7-403c-b28e-3f980a10a5a2.apk?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoyMTV9.XYmTqw.OyIU1nla76d5HdmzUbwmtT9twOg 1.APKIDE打开 找到一组十六进制数 转换为字符串...
BUUCTF-Reverse:helloword + findit(安卓逆向) 先将它反编译成smali的虚拟机可执行文件,再去对他进行处理(工具用的是APKIDE,自动拖进去就可以进行反编译) 得到:flag{7631a988259a00816deda84afb29430a...Helloword+finditHellowordfindit 这两道题是安卓逆向的题目~ 第一次接触安卓逆向的题目~工具下载: https://...
0x03 reverse2 拖入ida,来到关键代码,跟进&flag为 hacking_for_fun} 'i' 和 'r' 换为 '1' ,flag{hack1ng_fo1_fun} 0x04 helloword 拖入exeinfope发现为zip,改后缀名解压,一筹莫展 在kali里strings一波,提交flag{hello_world}显示错误,一筹莫展 拖入android killer反编译,发现flag{7631a988259a00816deda84a...
findit 应该只是个MISC题,以逆向的思路做我没做出来。 按照常规流程查看代码,发现代码写的一团糟,很多变量应该有值,结果没有,有的只申请了变量,就接着判断是否和输入字符串相等,等等。 还有,题解中说是凯撒,但是代码中并没有凯撒的部分。真的有点坑。
BUUCTF-Reverse:helloword + findit(安卓逆向) Helloword+finditHellowordfindit这两道题是安卓逆向的题目~ 第一次接触安卓逆向的题目~ 工具下载: https://down.52pojie.cn/Tools...}findit下载用APKIDE打开,(打开smoli找到主函数)发现两串奇怪的16进制数? 右键转ASCII也转不了~直接扣下来(放word里面,变成不换...
reverse3 然后通过分析发现关键函数可能是base64加密! 这是很明显的特征! 这里便是最后进行比较的数据啦! 不够在这两个中间还有个小小的变换! fl0g = [0x65,0x33,0x6E,0x69,0x66,0x49,0x48,0x39,0x62,0x5F,0x43,0x40,0x6E,0x40,0x64,0x48]foriinrange(len(fl0g)): ...
【BUUCTF】findit WriteUp buuoj上的一道安卓逆向题既然是apk,用JEB打开 光看代码不是很明白程序要干什么,不过这不碍事 可以看到有一行if判断,我们不需要管前面到底判断的啥,直接把后面的代码复制到IDEA里跑一下就出答案了 不得不说JEB的反编译真的很好用!